安全椭圆曲线选取算法实现及研究
第一章 绪论 | 第1-11页 |
§1.1 引言 | 第7-9页 |
1.1.1、单钥密码体制 | 第7页 |
1.1.2、公钥密码体制 | 第7-8页 |
1.1.3、椭圆曲线密码体制 | 第8-9页 |
§1.2 作者的主要研究工作 | 第9-10页 |
§1.3 论文章节安排 | 第10-11页 |
第二章 椭圆曲线密码体制简介 | 第11-23页 |
§2.1 椭圆曲线基本知识 | 第11-15页 |
2.1.1、椭圆曲线的数学描述 | 第11-13页 |
2.1.2、有限域上椭圆曲线的描述 | 第13-14页 |
2.1.3、用到的一些数学概念 | 第14-15页 |
§2.2 椭圆曲线密码体制 | 第15-18页 |
2.2.1、椭圆曲线加密、签名方案实现的一般流程 | 第16页 |
2.2.2、基于椭圆曲线的ElGamal加密方案 | 第16-17页 |
2.2.3、基于椭圆曲线的ElGamal签名方案 | 第17-18页 |
§2.3 椭圆曲线攻击现状 | 第18-20页 |
2.3.1、对一般曲线的攻击 | 第18-19页 |
2.3.2、对特殊曲线的攻击 | 第19-20页 |
2.3.3、Certicom ECC挑战 | 第20页 |
§2.4 安全曲线的选取 | 第20-21页 |
2.4.1、安全椭圆曲线必须满足的条件 | 第21页 |
2.4.2、安全椭圆曲线的选取 | 第21页 |
§2.5 本章小结 | 第21-23页 |
第三章 基于有限域的求阶方法 | 第23-33页 |
§3.1 Schoof算法 | 第23-27页 |
3.1.1、算法基本原理 | 第23-25页 |
3.1.2、算法实现流程 | 第25-26页 |
3.1.3、问题与改进 | 第26-27页 |
§3.2 SEA算法 | 第27-31页 |
3.2.1、算法基本原理 | 第27-28页 |
3.2.2、算法实现流程 | 第28-30页 |
3.2.3、问题与改进 | 第30-31页 |
§3.3 本章小结 | 第31-33页 |
第四章 基于p-adic环的求阶方法 | 第33-45页 |
§4.1 Satoh算法 | 第33-39页 |
4.1.1、算法基本原理 | 第33-35页 |
4.1.2、算法实现流程 | 第35-38页 |
4.1.3、问题与改进 | 第38-39页 |
§4.2 AGM算法 | 第39-43页 |
4.2.1、算法基本原理 | 第39-41页 |
4.2.2、算法实现流程 | 第41-43页 |
4.2.3、问题与改进 | 第43页 |
§4.3 本章小结 | 第43-45页 |
第五章 具体软件实现 | 第45-53页 |
§5.1 总体流程以及函数库说明 | 第45-46页 |
5.1.1、安全曲线选取的总体流程 | 第45-46页 |
5.1.2、用到的函数库说明 | 第46页 |
§5.2 操作说明及其改进 | 第46-51页 |
5.2.1、Schoof算法程序操作说明及改进 | 第46-48页 |
5.2.2、SEA算法程序操作说明及改进 | 第48-50页 |
5.2.3、Satoh算法程序操作说明及改进 | 第50页 |
5.2.4、单变量AGM算法程序操作说明及改进 | 第50-51页 |
§5.3 软件实现中的具体问题分析 | 第51-52页 |
5.3.1、运算方面的一些问题 | 第51-52页 |
5.3.2、其他方面的一些问题 | 第52页 |
§5.4 本章小结 | 第52-53页 |
结束语 | 第53-54页 |
致谢 | 第54-55页 |
参考文献 | 第55-57页 |
作者在研期间的研究成果 | 第57页 |