首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

椭圆曲线密码体制在SET协议中的应用与软件实现

摘要第1-6页
Abstract第6-8页
目录第8-10页
第一章 绪论第10-14页
   ·研究背景第10-11页
   ·国内外研究现状第11-13页
   ·本文主要内容和结构安排第13-14页
第二章 椭圆曲线基本理论第14-21页
   ·有限域第14页
     ·概述第14页
     ·素域F_p第14页
     ·二元扩域F_(2~m)第14页
   ·有限域上的椭圆曲线第14-16页
     ·椭圆曲线定义第15页
     ·有限域F_p上椭圆曲线运算法则第15-16页
     ·有限域F_(2~m)上椭圆曲线运算法则第16页
   ·椭圆曲线密码第16-20页
     ·安全椭圆曲线选取第17页
     ·椭圆曲线加密算法第17-18页
     ·椭圆曲线数字签名第18-19页
     ·椭圆曲线密钥交换协议第19-20页
   ·本章小结第20-21页
第三章 椭圆曲线密码在SET协议中的应用第21-35页
   ·SET协议概述第21-22页
   ·SET的安全技术第22-27页
     ·数字证书第22-23页
     ·双重数字签名第23-25页
     ·数字信封第25-26页
     ·数字时间戳第26-27页
   ·基于ECC算法的SET协议交易流程第27-30页
     ·相关符号说明第27-28页
     ·此方案下完成SET交易的具体步骤第28-30页
   ·安全性能分析第30-34页
   ·本章小结第34-35页
第四章 椭圆曲线密码系统软件实现第35-64页
   ·LibTomMath库第35-38页
   ·椭圆曲线密码系统的模块化设计第38-44页
   ·椭圆曲线密码系统的软件实现第44-63页
     ·安全椭圆曲线选取的软件实现第44-46页
     ·擗圆曲线加密算法软件实现第46-57页
     ·椭圆曲线数字签名软件实现第57-63页
   ·本章小结第63-64页
第五章 总结与展望第64-65页
致谢第65-66页
参考文献第66-69页
附录第69页

论文共69页,点击 下载论文
上一篇:基于动态部分可重构技术的软硬件任务协同调度研究
下一篇:基于SVDD的多示例学习方法的研究