椭圆曲线身份认证机制在无线环境中的研究与应用
| 独创性声明 | 第1-5页 |
| 摘要 | 第5-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-13页 |
| ·研究背景与主要问题 | 第10-11页 |
| ·椭圆曲线密码体制的优点 | 第11-12页 |
| ·论文结构安排 | 第12-13页 |
| 第二章 椭圆曲线密码体制 | 第13-24页 |
| ·椭圆曲线基本原理概述 | 第13-16页 |
| ·椭圆曲线基本数学原理 | 第13-14页 |
| ·有限域GF(2~m)上的椭圆曲线 | 第14-16页 |
| ·基于椭圆曲线的数字签名体制 | 第16-19页 |
| ·单向散列函数 | 第16-18页 |
| ·数字签名原理 | 第18页 |
| ·椭圆曲线数字签名体制(ECDSA) | 第18-19页 |
| ·椭圆曲线的安全性分析 | 第19-22页 |
| ·椭圆曲线离散对数问题(ECDLP) | 第19-20页 |
| ·对一般椭圆曲线的攻击 | 第20-22页 |
| ·对特殊椭圆曲线的攻击 | 第22页 |
| ·几种常用的椭圆曲线 | 第22-24页 |
| ·NIST曲线 | 第22-23页 |
| ·Koblitz曲线 | 第23-24页 |
| 第三章 身份认证理论及技术 | 第24-47页 |
| ·身份认证概述 | 第24-26页 |
| ·常用的认证体制 | 第26-29页 |
| ·Feige-Fiat-shamir算法 | 第26-28页 |
| ·Guillou-quisquater算法 | 第28页 |
| ·Claus-schnorr算法 | 第28-29页 |
| ·身份认证公钥密码系统 | 第29-35页 |
| ·基于身份的公钥密码系统 | 第29-31页 |
| ·基于证书的公钥密码系统 | 第31-33页 |
| ·自我验证的公钥密码系统 | 第33-35页 |
| ·典型的认证协议 | 第35-44页 |
| ·Kerberos认证及其改进 | 第35-41页 |
| ·X.509认证 | 第41-42页 |
| ·SSL/TLS协议 | 第42-44页 |
| ·无线环境中的身份认证 | 第44-47页 |
| ·无线应用协议(WAP) | 第44-45页 |
| ·无线传输安全(WTLS) | 第45-47页 |
| 第四章 无线环境下椭圆曲线身份认证模拟系统的实现 | 第47-64页 |
| ·一种适用于无线环境的椭圆曲线的身份认证方案 | 第47-49页 |
| ·总体方案设计 | 第47-48页 |
| ·建立系统参数 | 第48页 |
| ·用户注册阶段 | 第48-49页 |
| ·身份认证过程 | 第49页 |
| ·系统的设计及模拟实现 | 第49-61页 |
| ·系统运行环境 | 第49-50页 |
| ·系统总体设计 | 第50页 |
| ·有限域及椭圆曲线的选取 | 第50-52页 |
| ·数乘算法的设计 | 第52-55页 |
| ·系统详细设计说明 | 第55-59页 |
| ·系统的运行 | 第59-61页 |
| ·方案性能分析 | 第61-64页 |
| ·安全性分析 | 第61-62页 |
| ·复杂度分析 | 第62-64页 |
| 第五章 总结与展望 | 第64-65页 |
| 参考文献 | 第65-67页 |
| 致谢 | 第67-68页 |