首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线加密体制及其算法研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-16页
   ·研究背景第10-12页
   ·信息安全技术研究现状第12-15页
     ·美国研究概况第13页
     ·欧洲研究概况第13-14页
     ·日本研究概况第14页
     ·国内研究概况第14-15页
   ·主要研究内容第15-16页
第2章 密码学的发展第16-24页
   ·基本概念第16-18页
   ·对称密码体制第18-21页
     ·移位密码体制第18-19页
     ·代换密码体制第19-20页
     ·仿射密码体制第20页
     ·数据加密标准第20-21页
     ·高级加密标准第21页
   ·非对称密码体制第21-24页
     ·RSA第21-23页
     ·DSA第23页
     ·ECC第23-24页
第3章 ECC 的数学基础第24-34页
   ·椭圆曲线第24-25页
   ·椭圆曲线上的运算第25-28页
     ·运算法则第25-28页
     ·运算性质第28页
   ·快速点乘算法第28-32页
     ·二进制算法第28-29页
     ·NAF 算法第29-31页
     ·m 进制算法第31-32页
     ·滑动窗NAF 算法第32页
   ·ECDLP第32-34页
第4章 ECC第34-41页
   ·密码交换协议第34-37页
     ·Diffie-Hellman 密钥交换体制第34页
     ·Elgamal 体制第34-36页
     ·ECDSA 体制第36-37页
   ·ECDLP 的攻击现状第37-38页
     ·穷搜索算法第37页
     ·小步大步算法第37-38页
     ·Pollard rho 算法第38页
     ·Pohlig-Hellman 算法第38页
   ·ECC 优势分析第38-41页
第5章 ECC 在数字图像加密中的应用第41-68页
   ·传统加密算法第41-42页
   ·基于置乱的图像加密算法第42-48页
     ·分段循环位移法第42-44页
     ·行列顺序变换法第44-46页
     ·Arnold 变换法第46-48页
   ·基于混沌的图像加密算法第48-52页
     ·实现步骤与关键技术第49-50页
     ·实例第50-51页
     ·算法分析第51-52页
   ·基于 ECC 的像素加密算法第52-55页
     ·p 的取值问题第52页
     ·明文嵌入问题第52页
     ·实现步骤与关键技术第52-53页
     ·实例第53-54页
     ·算法分析第54-55页
   ·基于 ECC 的图元加密算法第55-59页
     ·数学模型第55-56页
     ·实现步骤与关键技术第56-57页
     ·验证实例第57-58页
     ·加密效果分析第58页
     ·小结和展望第58-59页
   ·基于 ECC 的混合图元加密算法第59-68页
     ·图元、混合图元与复合图元第59-60页
     ·数学模型第60-61页
     ·实现步骤与关键技术第61-62页
     ·验证实例第62-63页
     ·图元粒度对效率和安全性的影响第63-65页
     ·加密效果分析第65-66页
     ·小结和展望第66-68页
结论和展望第68-69页
攻读学位期间发表的学术论文及参加科研项目目录第69-70页
致谢第70-71页
参考文献第71-74页
附录:英文缩略词索引表第74页

论文共74页,点击 下载论文
上一篇:水库群防洪优化调度模型及算法研究
下一篇:平均空间重力异常精细构制方法研究