首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于椭圆曲线密码体制的门限签密研究

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-13页
   ·课题研究背景、目的及意义第9-10页
   ·国内外研究现状第10-11页
   ·主要工作和本文的组织结构第11-13页
     ·主要工作第11-12页
     ·本文的组织结构第12-13页
第2章 椭圆曲线密码体制理论基础第13-21页
   ·密码体制的介绍第13页
   ·椭圆曲线密码体制原理第13-14页
   ·椭圆曲线的相关理论第14-20页
     ·Weierstrass方程第14-16页
     ·同构和j-不变量第16页
     ·椭圆曲线上点的加法第16-18页
     ·椭圆曲线的加法规则第18-19页
     ·椭圆曲线上点的阶第19-20页
   ·有限域上的椭圆曲线第20页
     ·椭圆曲线的阶第20页
     ·椭圆曲线的离散对数问题(ECDLP)第20页
   ·本章小结第20-21页
第3章 门限密钥托管方案和门限秘密共享第21-30页
   ·DES加密算法第21-25页
     ·DES的基本原理第21-22页
     ·DES加密算法第22-24页
     ·DES密钥生成第24-25页
   ·门限密钥托管方案第25-27页
     ·产生各个托管子密钥第26页
     ·通讯过程第26页
     ·监听过程第26页
     ·安全性分析第26-27页
   ·门限秘密共享方案第27-29页
     ·基于Lagrange插值的(t,n)门限方案第27-28页
     ·基于几何的(t,n)门限方案第28页
     ·带预防的门限秘密共享第28页
     ·动态门限秘密共享第28-29页
   ·本章小结第29-30页
第4章 基于椭圆曲线密码体制的门限签密方案第30-40页
   ·基于椭圆曲线密码体制的签密方案第30-32页
     ·系统初始化第30-31页
     ·签密阶段第31页
     ·签密消息的验证恢复阶段第31页
     ·安全性分析第31-32页
   ·基于椭圆曲线密码体制的(t,n)门限签密方案第32-33页
     ·系统初始化阶段第32页
     ·门限签密阶段第32-33页
     ·签密消息的恢复阶段第33页
     ·安全性分析第33页
   ·基于椭圆曲线密码体制的(t,n)门限共享解签密方案第33-36页
     ·系统初始化第33-34页
     ·签密第34页
     ·解签密和验证第34页
     ·安全性分析第34-36页
   ·基于门限ECC入侵容忍CA方案第36-39页
     ·系统结构第36-37页
     ·故障服务器的识别第37页
     ·安全性分析第37-38页
     ·性能测试第38-39页
   ·本章小结第39-40页
第5章 门限签密原型设计与实现第40-52页
   ·设计原则第40页
   ·开发语言和工具第40-44页
     ·开发工具第40-41页
     ·Java语言第41-42页
     ·Java安全包第42-44页
   ·数据库设计与实现第44-46页
   ·关键算法设计与实现第46-50页
   ·部分算法的运行结果第50-51页
   ·本章小结第51-52页
第6章 总结与展望第52-54页
   ·总结第52-53页
   ·展望第53-54页
参考文献第54-57页
致谢第57-58页
攻读学位期间的主要研究成果第58页

论文共58页,点击 下载论文
上一篇:基于HMM的语音识别系统研究
下一篇:IPTV点播系统的研究与设计