椭圆曲线算法研究与应用
| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| 第1章 绪论 | 第12-17页 |
| ·信息安全技术 | 第12页 |
| ·密码体制 | 第12-13页 |
| ·椭圆曲线密码体制 | 第13页 |
| ·椭圆曲线密码体制的研究背景和意义 | 第13-15页 |
| ·椭圆曲线快速标量乘算法的研究现状 | 第15-16页 |
| ·章节安排 | 第16-17页 |
| 第2章 椭圆曲线密码体制的理论基础 | 第17-34页 |
| ·无穷远点 | 第17-18页 |
| ·数学基础 | 第18-21页 |
| ·有限域 | 第18-20页 |
| ·素数域 | 第20-21页 |
| ·椭圆曲线的基本概念 | 第21-23页 |
| ·仿射坐标 | 第21页 |
| ·射影坐标 | 第21页 |
| ·椭圆曲线的定义 | 第21-22页 |
| ·椭圆曲线的阶 | 第22页 |
| ·椭圆曲线上点的阶 | 第22-23页 |
| ·奇异椭圆曲线 | 第23页 |
| ·超奇异椭圆曲线 | 第23页 |
| ·椭圆曲线上的运算 | 第23-27页 |
| ·群运算法则 | 第23页 |
| ·GF(q)域上椭圆曲线的加法运算 | 第23-26页 |
| ·GF(2~m)域上椭圆曲线的加法运算 | 第26-27页 |
| ·有限域上椭圆曲线的点乘运算 | 第27页 |
| ·椭圆曲线上的离散对数问题 | 第27-28页 |
| ·对椭圆曲线密码体制的攻击 | 第28-30页 |
| ·对所有椭圆曲线的攻击 | 第28-29页 |
| ·对特殊椭圆曲线的攻击 | 第29-30页 |
| ·安全椭圆曲线的选取 | 第30-33页 |
| ·椭圆曲线系统的参数 | 第30页 |
| ·安全椭圆曲线的选取原则 | 第30-31页 |
| ·选择有限域GF(q)上的椭圆曲线方程 | 第31页 |
| ·选取给定椭圆曲线方程的生成元 | 第31-32页 |
| ·验证所选取的椭圆曲线参数的安全性 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第3章 椭圆曲线标量乘改进算法 | 第34-61页 |
| ·单标量乘快速算法 | 第34-40页 |
| ·二进制表示法 | 第34-35页 |
| ·m-进制表示法 | 第35-36页 |
| ·NAF表示法 | 第36-38页 |
| ·固定窗口算法 | 第38-39页 |
| ·算法性能比较 | 第39-40页 |
| ·改进的双标量乘快速算法 | 第40-55页 |
| ·简单Shamir双标量乘算法 | 第40-41页 |
| ·快速Shamir双标量乘算法 | 第41页 |
| ·Shamir-NAF双标量乘算法 | 第41-42页 |
| ·JSF改进算法 | 第42-50页 |
| ·JSF改进算法性能分析 | 第50-55页 |
| ·改进的多标量乘快速算法 | 第55-60页 |
| ·LiuDuo's改进算法 | 第56-58页 |
| ·LiuDuo's改进算法性能分析 | 第58-60页 |
| ·本章小结 | 第60-61页 |
| 第4章 改进算法的应用 | 第61-76页 |
| ·总体方案设计 | 第61-63页 |
| ·明文嵌入算法 | 第63-65页 |
| ·嵌入算法一 | 第64页 |
| ·嵌入算法二 | 第64-65页 |
| ·数字签名算法 | 第65-66页 |
| ·数字签名 | 第65页 |
| ·验证签名 | 第65-66页 |
| ·软件实现 | 第66-73页 |
| ·测试环境 | 第66页 |
| ·椭圆曲线参数 | 第66-67页 |
| ·主要数据结构 | 第67-69页 |
| ·各种算法的具体实现 | 第69-73页 |
| ·实验结果分析 | 第73-75页 |
| ·本章小结 | 第75-76页 |
| 第5章 总结与展望 | 第76-78页 |
| ·总结 | 第76页 |
| ·展望 | 第76-78页 |
| 致谢 | 第78-79页 |
| 参考文献 | 第79-83页 |
| 攻读硕士学位期间发表和录用的论文 | 第83页 |
| 攻读硕士学位期间参与的项目 | 第83页 |