首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线数字签名的研究与应用

摘要第1-5页
Abstract第5-8页
1 绪论第8-11页
 1.1 国内外椭圆曲线数字签名发展概况第8-10页
 1.2 本文的研究工作第10-11页
2 椭圆曲线密码学第11-35页
 2.1 密码学的发展第11-13页
 2.2 椭圆曲线第13-20页
  2.2.1 椭圆曲线的定义第13-16页
  2.2.2 椭圆曲线点的运算第16-20页
 2.3 椭圆曲线离散对数问题及其攻击第20-26页
 2.4 安全椭圆曲线的标准第26-27页
 2.5 产生椭圆曲线的方法第27-35页
  2.5.1 SEA算法第27-29页
  2.5.2 复乘算法第29-35页
3 椭圆曲线数字签名方案第35-45页
 3.1 标准椭圆曲线数字签名第35-39页
  3.1.1 散列函数第35-37页
  3.1.2 标准椭圆曲线数字签名方案第37-39页
 3.2 基于椭圆曲线的门限数字签名方案第39-43页
  3.2.1 可验证的秘密共享第39-40页
  3.2.2 基于椭圆曲线的门限签名方案第40-43页
 3.3 基于椭圆曲线的代理数字签名方案第43-45页
4 椭圆曲线数字签名系统的软件实现第45-56页
 4.1 系统的基本要求和开发工具的选择第45-46页
 4.2 数据处理功能模块第46-50页
  4.2.1 大整数类:CLINT类第47-48页
  4.2.2 椭圆曲线点类:CECPoint类第48-49页
  4.2.3 椭圆曲线类:CECC类第49-50页
 4.3 服务器端主要功能第50-54页
 4.4 客户端主要功能第54-55页
 4.5 公钥证书列表与吊销公钥证书列表第55-56页
5 安全性与实验结果分析第56-61页
 5.1 系统安全性分析第56-58页
 5.2 椭圆曲线数字签名系统的效率分析第58页
 5.3 椭圆曲线攻击实验的结果分析第58-61页
6 总结第61-62页
 6.1 全文总结第61页
 6.2 展望第61-62页
参考文献第62-65页
附录A 产生安全的椭圆曲线时间消耗统计第65-66页
附录B 椭圆曲线攻击时间第66-68页
攻读硕士学位期间发表学术论文情况第68-69页
致谢第69-70页

论文共70页,点击 下载论文
上一篇:熔融盐电镀铝及镀铝层高温氧化的研究
下一篇:铜连续挤压生产线的神经网络控制技术的研究