椭圆曲线密码体制的优化与设计
学位论文独创性声明 | 第1页 |
学位论文使用授权声明 | 第2-3页 |
中文摘要 | 第3-4页 |
ABSTRACT | 第4-8页 |
引言 | 第8-10页 |
第一章 概述 | 第10-15页 |
·研究背景 | 第10-11页 |
·研究动态 | 第11-12页 |
·国外研究动态 | 第11-12页 |
·国内研究动态 | 第12页 |
·研究内容及意义 | 第12-13页 |
·本文研究内容 | 第12-13页 |
·本文研究意义 | 第13页 |
·本文内容组织 | 第13-15页 |
第二章 椭圆曲线密码学基础 | 第15-24页 |
·群和域 | 第15-16页 |
·群 | 第15页 |
·域 | 第15-16页 |
·GF(2~m) 有限域 | 第16-18页 |
·多项式基表示法 | 第16-17页 |
·正规基表示法 | 第17-18页 |
·WEIERSTRASS 方程 | 第18页 |
·二进制域椭圆曲线 | 第18-20页 |
·椭圆曲线的定义 | 第18-19页 |
·椭圆曲线域参数 | 第19页 |
·椭圆曲线运算规则 | 第19-20页 |
·椭圆曲线离散对数问题 | 第20-21页 |
·椭圆曲线的安全攻击现状 | 第21-23页 |
·对特殊曲线的攻击 | 第21-22页 |
·对一般曲线的攻击 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 ECC 关键算法的研究和优化 | 第24-44页 |
·椭圆曲线上的运算 | 第24-25页 |
·GF(2~m ) 域运算 | 第25-28页 |
·点乘运算 | 第28-33页 |
·基本的点乘算法 | 第28-29页 |
·优化的点乘算法 | 第29-33页 |
·点乘算法的分析比较 | 第33页 |
·kP + lQ 多点乘运算 | 第33-38页 |
·联合海明值JHW(k, l ) | 第34页 |
·基本的kP + lQ 点乘算法 | 第34-35页 |
·优化的kP + lQ 点乘算法 | 第35-38页 |
·kP + lQ 算法的分析比较 | 第38页 |
·实验测试 | 第38-42页 |
·实验环境 | 第38-40页 |
·点乘算法实验结果及分析 | 第40-42页 |
·kP + lQ 算法实验结果及分析 | 第42页 |
·本章小结 | 第42-44页 |
第四章 ECC 协议的优化和设计 | 第44-61页 |
·椭圆曲线密钥交换协议 | 第44-46页 |
·ECDH 密钥交换协议 | 第44-45页 |
·ECDH 的不足 | 第45页 |
·对ECDH 的改进 | 第45-46页 |
·椭圆曲线加密协议 | 第46-47页 |
·加密解密过程 | 第46-47页 |
·ECC 加密协议的分析 | 第47页 |
·椭圆曲线数字签名协议 | 第47-49页 |
·ECDSA 数字签名协议 | 第47-48页 |
·ECDSA 的不足 | 第48页 |
·对ECDSA 的改进 | 第48-49页 |
·椭圆曲线密码方案的设计 | 第49-60页 |
·多重数字签名方案 | 第50-55页 |
·椭圆曲线签密方案 | 第55-60页 |
·本章小结 | 第60-61页 |
第五章 椭圆曲线密码系统的实现及应用 | 第61-78页 |
·系统总体设计 | 第61-62页 |
·系统初始化 | 第62页 |
·椭圆曲线的选取 | 第62页 |
·密钥对的产生 | 第62页 |
·公钥的合法性验证 | 第62页 |
·系统实现 | 第62-68页 |
·主要数据结构 | 第62-64页 |
·运算层 | 第64-65页 |
·椭圆曲线操作层 | 第65-66页 |
·协议层 | 第66-68页 |
·系统测试结果 | 第68-71页 |
·对ECDH 的测试 | 第69-70页 |
·对ECDSA 的测试 | 第70-71页 |
·ECC 在VPN 中的应用 | 第71-77页 |
·IKEv2 第一阶段主模式消息交互 | 第72-73页 |
·ECC 在IKE 中的应用设计 | 第73-77页 |
·本章小结 | 第77-78页 |
第六章 总结与展望 | 第78-80页 |
·已完成的工作 | 第78-79页 |
·研究工作展望 | 第79-80页 |
参考文献 | 第80-84页 |
攻读硕士期间发表的论文 | 第84-85页 |
致谢 | 第85-86页 |
中文详细摘要 | 第86-88页 |