首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

椭圆曲线身份认证机制在无线环境中的研究与应用

独创性声明第1-5页
摘要第5-6页
ABSTRACT第6-10页
第一章 绪论第10-13页
   ·研究背景与主要问题第10-11页
   ·椭圆曲线密码体制的优点第11-12页
   ·论文结构安排第12-13页
第二章 椭圆曲线密码体制第13-24页
   ·椭圆曲线基本原理概述第13-16页
     ·椭圆曲线基本数学原理第13-14页
     ·有限域GF(2~m)上的椭圆曲线第14-16页
   ·基于椭圆曲线的数字签名体制第16-19页
     ·单向散列函数第16-18页
     ·数字签名原理第18页
     ·椭圆曲线数字签名体制(ECDSA)第18-19页
   ·椭圆曲线的安全性分析第19-22页
     ·椭圆曲线离散对数问题(ECDLP)第19-20页
     ·对一般椭圆曲线的攻击第20-22页
     ·对特殊椭圆曲线的攻击第22页
   ·几种常用的椭圆曲线第22-24页
     ·NIST曲线第22-23页
     ·Koblitz曲线第23-24页
第三章 身份认证理论及技术第24-47页
   ·身份认证概述第24-26页
   ·常用的认证体制第26-29页
     ·Feige-Fiat-shamir算法第26-28页
     ·Guillou-quisquater算法第28页
     ·Claus-schnorr算法第28-29页
   ·身份认证公钥密码系统第29-35页
     ·基于身份的公钥密码系统第29-31页
     ·基于证书的公钥密码系统第31-33页
     ·自我验证的公钥密码系统第33-35页
   ·典型的认证协议第35-44页
     ·Kerberos认证及其改进第35-41页
     ·X.509认证第41-42页
     ·SSL/TLS协议第42-44页
   ·无线环境中的身份认证第44-47页
     ·无线应用协议(WAP)第44-45页
     ·无线传输安全(WTLS)第45-47页
第四章 无线环境下椭圆曲线身份认证模拟系统的实现第47-64页
   ·一种适用于无线环境的椭圆曲线的身份认证方案第47-49页
     ·总体方案设计第47-48页
     ·建立系统参数第48页
     ·用户注册阶段第48-49页
     ·身份认证过程第49页
   ·系统的设计及模拟实现第49-61页
     ·系统运行环境第49-50页
     ·系统总体设计第50页
     ·有限域及椭圆曲线的选取第50-52页
     ·数乘算法的设计第52-55页
     ·系统详细设计说明第55-59页
     ·系统的运行第59-61页
   ·方案性能分析第61-64页
     ·安全性分析第61-62页
     ·复杂度分析第62-64页
第五章 总结与展望第64-65页
参考文献第65-67页
致谢第67-68页

论文共68页,点击 下载论文
上一篇:我国商业银行监管问题研究
下一篇:跨国并购绩效问题研究及其现实意义