椭圆曲线身份认证机制在无线环境中的研究与应用
独创性声明 | 第1-5页 |
摘要 | 第5-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-13页 |
·研究背景与主要问题 | 第10-11页 |
·椭圆曲线密码体制的优点 | 第11-12页 |
·论文结构安排 | 第12-13页 |
第二章 椭圆曲线密码体制 | 第13-24页 |
·椭圆曲线基本原理概述 | 第13-16页 |
·椭圆曲线基本数学原理 | 第13-14页 |
·有限域GF(2~m)上的椭圆曲线 | 第14-16页 |
·基于椭圆曲线的数字签名体制 | 第16-19页 |
·单向散列函数 | 第16-18页 |
·数字签名原理 | 第18页 |
·椭圆曲线数字签名体制(ECDSA) | 第18-19页 |
·椭圆曲线的安全性分析 | 第19-22页 |
·椭圆曲线离散对数问题(ECDLP) | 第19-20页 |
·对一般椭圆曲线的攻击 | 第20-22页 |
·对特殊椭圆曲线的攻击 | 第22页 |
·几种常用的椭圆曲线 | 第22-24页 |
·NIST曲线 | 第22-23页 |
·Koblitz曲线 | 第23-24页 |
第三章 身份认证理论及技术 | 第24-47页 |
·身份认证概述 | 第24-26页 |
·常用的认证体制 | 第26-29页 |
·Feige-Fiat-shamir算法 | 第26-28页 |
·Guillou-quisquater算法 | 第28页 |
·Claus-schnorr算法 | 第28-29页 |
·身份认证公钥密码系统 | 第29-35页 |
·基于身份的公钥密码系统 | 第29-31页 |
·基于证书的公钥密码系统 | 第31-33页 |
·自我验证的公钥密码系统 | 第33-35页 |
·典型的认证协议 | 第35-44页 |
·Kerberos认证及其改进 | 第35-41页 |
·X.509认证 | 第41-42页 |
·SSL/TLS协议 | 第42-44页 |
·无线环境中的身份认证 | 第44-47页 |
·无线应用协议(WAP) | 第44-45页 |
·无线传输安全(WTLS) | 第45-47页 |
第四章 无线环境下椭圆曲线身份认证模拟系统的实现 | 第47-64页 |
·一种适用于无线环境的椭圆曲线的身份认证方案 | 第47-49页 |
·总体方案设计 | 第47-48页 |
·建立系统参数 | 第48页 |
·用户注册阶段 | 第48-49页 |
·身份认证过程 | 第49页 |
·系统的设计及模拟实现 | 第49-61页 |
·系统运行环境 | 第49-50页 |
·系统总体设计 | 第50页 |
·有限域及椭圆曲线的选取 | 第50-52页 |
·数乘算法的设计 | 第52-55页 |
·系统详细设计说明 | 第55-59页 |
·系统的运行 | 第59-61页 |
·方案性能分析 | 第61-64页 |
·安全性分析 | 第61-62页 |
·复杂度分析 | 第62-64页 |
第五章 总结与展望 | 第64-65页 |
参考文献 | 第65-67页 |
致谢 | 第67-68页 |