摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-15页 |
·研究背景与主要问题 | 第10-11页 |
·椭圆曲线密码体制 | 第11页 |
·椭圆曲线密码体制发展现状和应用优点 | 第11-14页 |
·论文结构安排 | 第14-15页 |
第二章 椭圆曲线相关理论及其研究 | 第15-23页 |
·椭圆曲线数学基础 | 第15-17页 |
·群和域 | 第15页 |
·有限域 | 第15-16页 |
·有限域F_p | 第16页 |
·有限域F_(2~n) | 第16-17页 |
·Weierstrass 方程和椭圆曲线 | 第17页 |
·两种有限域上椭圆曲线群以及椭圆曲线方程的简化 | 第17-19页 |
·椭圆曲线方程的简化 | 第17-18页 |
·素数域F_p 的椭圆曲线群 | 第18页 |
·素数域F_(2~n)的椭圆曲线群 | 第18-19页 |
·椭圆曲线上群的运算法则 | 第19-20页 |
·椭圆曲线有限点群的基本属性 | 第20-21页 |
·椭圆曲线的域参数 | 第21-22页 |
·椭圆曲线上的离散对数 | 第22页 |
·本章小节 | 第22-23页 |
第三章 无线环境下基于椭圆曲线的身份认证 | 第23-38页 |
·一种适用于无线环境的椭圆曲线的身份认证方案 | 第23-25页 |
·认证实体介绍 | 第23-24页 |
·建立系统参数 | 第24页 |
·用户注册阶段 | 第24-25页 |
·身份认证过程 | 第25页 |
·系统的设计 | 第25-34页 |
·身份认证的总体设计思路 | 第25-26页 |
·有限域及椭圆曲线的选取 | 第26-28页 |
·系统详细设计说明 | 第28-34页 |
·方案性能分析 | 第34-37页 |
·安全性分析 | 第34-35页 |
·复杂度分析 | 第35-37页 |
·本章小节 | 第37-38页 |
第四章 椭圆曲线密码体制在宽带无线IP 网络的实现方案 | 第38-50页 |
·宽带无线IP 网络安全需求 | 第38-40页 |
·ECC 的实现框图 | 第40-41页 |
·ECC 的快速实现 | 第41-47页 |
·GF(P)上的运算 | 第41-42页 |
·点加运算 | 第42-45页 |
·数乘运算 | 第45页 |
·椭圆曲线协议上的算法 | 第45-47页 |
·点压缩算法 | 第47-48页 |
·实现结果分析 | 第48-50页 |
第五章 椭圆曲线密码系统的实现及应用 | 第50-71页 |
·系统可行性分析 | 第50-53页 |
·系统总体设计 | 第53-54页 |
·系统初始化 | 第54-55页 |
·椭圆曲线的选取 | 第54页 |
·密钥对的产生 | 第54-55页 |
·公钥的合法性验证 | 第55页 |
·系统实现 | 第55-61页 |
·主要数据结构 | 第55-57页 |
·运算层 | 第57页 |
·椭圆曲线操作层 | 第57-58页 |
·协议层 | 第58-61页 |
·系统测试结果 | 第61-64页 |
·对ECDH 的测试 | 第61-63页 |
·对ECDSA 的测试 | 第63-64页 |
·ECC 在VPN 中的应用 | 第64-69页 |
·IKEv2 第一阶段主模式消息交互 | 第64-65页 |
·ECC 在IKE 中的应用设计 | 第65-67页 |
·测试过程 | 第67-69页 |
·测试环境 | 第67-68页 |
·测试步骤 | 第68-69页 |
·测试结论 | 第69页 |
·本章小结 | 第69-71页 |
第六章 总结与展望 | 第71-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-76页 |
攻硕期间取得的研究成果 | 第76-77页 |