首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于椭圆曲线的混合加密系统的研究实现

摘要第1-5页
Abstract第5-8页
1 绪论第8-14页
 1.1 课题背景第8页
 1.2 课题研究的意义第8-9页
 1.3 椭圆曲线国内外研究概况和发展趋势第9-12页
 1.4 本文的主要工作第12-14页
2 密码学概述第14-19页
 2.1 信息安全与密码学第14页
 2.2 密码技术简介第14-19页
  2.2.1 加密学的基本概念和常见的攻击方法第14-18页
  2.2.2 密码学发展概况第18-19页
3 椭圆曲线数学基础第19-32页
 3.1 域表示第19-24页
  3.1.1 有限域、素数域和二进制域第19-20页
  3.1.2 二进制域的多项式基第20-21页
  3.1.3 二进制域的正规基表示和ONB快速算法第21-24页
 3.2 椭圆曲线第24-32页
  3.2.1 射影平面和无穷远点第24-25页
  3.2.2 椭圆曲线定义第25页
  3.2.3 群运算第25-28页
  3.2.4 椭圆曲线群的阶、同构类第28-29页
  3.2.5 椭圆曲线的分类加法公式和优化算法第29-30页
  3.2.6 素数域和二元域上的椭圆曲线第30-32页
4 椭圆曲线域参数和密码协议第32-44页
 4.1 椭圆曲线离散对数问题第32页
 4.2 域参数和ECC第32-37页
  4.2.1 椭圆曲线域参数第32页
  4.2.2 随机产生椭圆曲线第32-34页
  4.2.3 域参数生成与验证第34-36页
  4.2.4 椭圆曲线密钥对的生成第36页
  4.2.5 公私钥有效性验证第36-37页
 4.3 椭圆曲线数字签名(ECDSA)第37-38页
 4.4 椭圆曲线加密体制第38-41页
  4.4.1 常见的椭圆曲线协议简介第38-39页
  4.4.2 新型密钥交换体制ECMQV第39-40页
  4.4.3 椭圆曲线Menezes-Vanstone加密算法第40-41页
 4.5 椭圆曲线公钥密码的攻击现状第41-44页
5 本文提出的椭圆曲线混合密码系统设计第44-57页
 5.1 需求分析与模型设计第44-46页
  5.1.1 需求分析和设计目标第44-45页
  5.1.2 模型设计第45-46页
 5.2 椭圆曲线的优化设计第46-49页
 5.3 本文对椭圆曲线加密算法的优化改进第49-52页
  5.3.1 现有椭圆曲线加密算法选择和分析第49-50页
  5.3.2 椭圆曲线Menezes-Vanstone加密算法改进第50-52页
 5.4 相关方案的选择设计第52-56页
 5.5 系统模块划分第56-57页
6 椭圆曲线混合密码系统实现和结果分析第57-65页
 6.1 系统实现主要的类和流程第57-58页
 6.2 产生会话密钥用于加解密第58页
 6.3 椭圆曲线类与密钥对的产生第58-59页
 6.4 改进的椭圆曲线Menezes-Vanstone算法实现第59-61页
 6.5 数字签名和消息摘要第61-62页
 6.6 实现结果和分析第62-65页
结论第65-66页
参考文献第66-69页
附录A 椭圆曲线的同构类和分类运算第69-73页
攻读硕士学位期间发表学术论文情况第73-74页
致谢第74-75页
大连理工大学学位论文版权使用授权书第75页

论文共75页,点击 下载论文
上一篇:Gabor ASM及其在人脸分割中的应用
下一篇:基于BN的软件项目风险评估技术的研究