首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动商务系统的安全性研究

中文摘要第1页
ABSTRACT第4-7页
第一章 绪论第7-12页
   ·引言第7-10页
     ·研究背景第7-9页
     ·椭圆曲线密码体制概述第9-10页
   ·论文的研究目标及内容组织第10-12页
第二章 椭圆曲线密码体制的基本知识第12-26页
   ·数据加密第12-14页
   ·基本概念第14-17页
     ·模运算第15页
     ·有限域第15-17页
       ·有限域F_p第15-16页
       ·有限域F_(2~m)第16-17页
   ·椭圆曲线的定义第17-21页
     ·素数域F_p 上的椭圆曲线第18-19页
     ·椭圆曲线点的运算第19-20页
     ·域F_p 上的椭圆曲线域参数第20页
     ·椭圆曲线离散对数问题(ECDLP)第20-21页
   ·数字签名第21-25页
     ·定义第21页
     ·算法第21-23页
     ·门限签名第23页
     ·单向哈希函数的选择第23-25页
       ·单向哈希函数概述第23页
       ·安全哈希函数第23-25页
   ·小结第25-26页
第三章 椭圆曲线签密体制的应用第26-38页
   ·椭圆曲线在密码体制中的应用第26-27页
     ·椭圆曲线加密体制(ECES)第26-27页
     ·椭圆曲线数字签名(ECDSA)第27页
   ·新方案的实现第27-32页
     ·新方案的详细分析第27-29页
     ·素数的产生第29-30页
     ·安全椭圆曲线的选取方法第30-32页
   ·基于椭圆曲线密码体制的签密方案第32-34页
     ·系统初始化阶段第32-33页
     ·签密产生阶段第33-34页
     ·消息恢复阶段第34页
   ·方案的设计与实现第34-37页
     ·总体设计第34-35页
     ·新方案的实现第35-37页
       ·系统初始化阶段第35-36页
       ·签密产生模块第36-37页
   ·小结第37-38页
第四章 安全性评价与展望第38-48页
   ·ECC 安全性概述第38-41页
     ·现有公钥系统安全性分析第38-40页
     ·安全椭圆曲线与ECDLP 的关系第40-41页
   ·ECDLP 所受的攻击第41-45页
     ·对所有曲线的ECDLP 攻击方法第41-43页
     ·对于特殊椭圆曲线的ECDLP 攻击方法第43-45页
   ·新方案的安全性分析第45-46页
   ·新方案的性能分析第46-47页
   ·小结第47-48页
第五章 总结第48-50页
参考文献第50-53页
致谢第53-54页
在学期间发表的学术论文和参加科研情况第54页

论文共54页,点击 下载论文
上一篇:多服务安全组播组密钥管理技术研究
下一篇:基质金属蛋白酶及其抑制剂在自发性脑出血后的动态表达及其临床意义的研究