首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

安全椭圆曲线选取算法实现及研究

第一章 绪论第1-11页
 §1.1 引言第7-9页
  1.1.1、单钥密码体制第7页
  1.1.2、公钥密码体制第7-8页
  1.1.3、椭圆曲线密码体制第8-9页
 §1.2 作者的主要研究工作第9-10页
 §1.3 论文章节安排第10-11页
第二章 椭圆曲线密码体制简介第11-23页
 §2.1 椭圆曲线基本知识第11-15页
  2.1.1、椭圆曲线的数学描述第11-13页
  2.1.2、有限域上椭圆曲线的描述第13-14页
  2.1.3、用到的一些数学概念第14-15页
 §2.2 椭圆曲线密码体制第15-18页
  2.2.1、椭圆曲线加密、签名方案实现的一般流程第16页
  2.2.2、基于椭圆曲线的ElGamal加密方案第16-17页
  2.2.3、基于椭圆曲线的ElGamal签名方案第17-18页
 §2.3 椭圆曲线攻击现状第18-20页
  2.3.1、对一般曲线的攻击第18-19页
  2.3.2、对特殊曲线的攻击第19-20页
  2.3.3、Certicom ECC挑战第20页
 §2.4 安全曲线的选取第20-21页
  2.4.1、安全椭圆曲线必须满足的条件第21页
  2.4.2、安全椭圆曲线的选取第21页
 §2.5 本章小结第21-23页
第三章 基于有限域的求阶方法第23-33页
 §3.1 Schoof算法第23-27页
  3.1.1、算法基本原理第23-25页
  3.1.2、算法实现流程第25-26页
  3.1.3、问题与改进第26-27页
 §3.2 SEA算法第27-31页
  3.2.1、算法基本原理第27-28页
  3.2.2、算法实现流程第28-30页
  3.2.3、问题与改进第30-31页
 §3.3 本章小结第31-33页
第四章 基于p-adic环的求阶方法第33-45页
 §4.1 Satoh算法第33-39页
  4.1.1、算法基本原理第33-35页
  4.1.2、算法实现流程第35-38页
  4.1.3、问题与改进第38-39页
 §4.2 AGM算法第39-43页
  4.2.1、算法基本原理第39-41页
  4.2.2、算法实现流程第41-43页
  4.2.3、问题与改进第43页
 §4.3 本章小结第43-45页
第五章 具体软件实现第45-53页
 §5.1 总体流程以及函数库说明第45-46页
  5.1.1、安全曲线选取的总体流程第45-46页
  5.1.2、用到的函数库说明第46页
 §5.2 操作说明及其改进第46-51页
  5.2.1、Schoof算法程序操作说明及改进第46-48页
  5.2.2、SEA算法程序操作说明及改进第48-50页
  5.2.3、Satoh算法程序操作说明及改进第50页
  5.2.4、单变量AGM算法程序操作说明及改进第50-51页
 §5.3 软件实现中的具体问题分析第51-52页
  5.3.1、运算方面的一些问题第51-52页
  5.3.2、其他方面的一些问题第52页
 §5.4 本章小结第52-53页
结束语第53-54页
致谢第54-55页
参考文献第55-57页
作者在研期间的研究成果第57页

论文共57页,点击 下载论文
上一篇:颍河上游地区全新世风成黄土-土壤物质来源研究
下一篇:伪卫星定位的基站子系统设计与实现