首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

ElGamal数字签名算法的改进及实现

提要第1-7页
第1章 引言第7-13页
   ·研究问题的背景与意义第7页
   ·信息安全的重要性第7-9页
   ·数字签名技术在网络通信中的重要作用第9-10页
   ·数字签名理论与应用研究现状第10-13页
第2章 基本概念和预备知识介绍第13-20页
   ·签名方案的一般定义第13-14页
   ·数字签名技术的算法基础第14-15页
   ·现行的几种数字签名算法第15-18页
   ·ElGamal 算法第18-20页
第3章 ElGamal 算法的分析第20-29页
   ·对ElGamal 算法的分析第20-26页
     ·直接攻击私钥第20-21页
     ·直接伪造签名第21-22页
     ·根据已知签名伪造签名第22-23页
     ·对使用相等随机数签名的攻击第23-24页
     ·对使用相关随机数签名的攻击第24-26页
   ·对ElGamal 算法安全性的总结第26-28页
   ·对ElGamal 算法改进的建议第28-29页
第4章 ElGamal 型数字签名算法的改进第29-36页
   ·改进提要第29-30页
   ·改进后的ElGamal 型数字签名算法第30-32页
   ·改进后的ElGamal 型数字签名算法的实现第32-36页
     ·c#.net 简介第32-33页
     ·改进后的ElGamal 型数字签名算法的实现和运行过程第33-36页
第5章 改进后算法的分析第36-46页
   ·将λ作为公钥的算法分析第36-40页
     ·直接攻击私钥第36页
     ·直接伪造签名第36-37页
     ·根据已知签名伪造签名第37页
     ·对使用相等随机数签名的攻击第37-39页
     ·对使用相关随机数签名的攻击第39-40页
   ·将λ作为签名的算法分析1第40-43页
     ·直接攻击私钥第40页
     ·直接伪造签名第40-41页
     ·根据已知签名伪造签名第41页
     ·对使用相等随机数k 签名的攻击第41-42页
     ·对使用相关随机数k 签名的攻击第42-43页
   ·将λ作为签名的算法分析2第43-44页
     ·对使用相等随机数t 签名的攻击第43-44页
     ·对使用相关随机数t 签名的攻击第44页
   ·小结第44-46页
第6章 总结与展望第46-48页
参考文献第48-53页
摘要第53-55页
Abstract第55-58页
致谢第58-59页
导师及作者简介第59页

论文共59页,点击 下载论文
上一篇:成品油销售企业物流配送决策支持系统的研究与应用
下一篇:论环境侵权