椭圆曲线数字签名的研究与应用
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 1 绪论 | 第8-11页 |
| 1.1 国内外椭圆曲线数字签名发展概况 | 第8-10页 |
| 1.2 本文的研究工作 | 第10-11页 |
| 2 椭圆曲线密码学 | 第11-35页 |
| 2.1 密码学的发展 | 第11-13页 |
| 2.2 椭圆曲线 | 第13-20页 |
| 2.2.1 椭圆曲线的定义 | 第13-16页 |
| 2.2.2 椭圆曲线点的运算 | 第16-20页 |
| 2.3 椭圆曲线离散对数问题及其攻击 | 第20-26页 |
| 2.4 安全椭圆曲线的标准 | 第26-27页 |
| 2.5 产生椭圆曲线的方法 | 第27-35页 |
| 2.5.1 SEA算法 | 第27-29页 |
| 2.5.2 复乘算法 | 第29-35页 |
| 3 椭圆曲线数字签名方案 | 第35-45页 |
| 3.1 标准椭圆曲线数字签名 | 第35-39页 |
| 3.1.1 散列函数 | 第35-37页 |
| 3.1.2 标准椭圆曲线数字签名方案 | 第37-39页 |
| 3.2 基于椭圆曲线的门限数字签名方案 | 第39-43页 |
| 3.2.1 可验证的秘密共享 | 第39-40页 |
| 3.2.2 基于椭圆曲线的门限签名方案 | 第40-43页 |
| 3.3 基于椭圆曲线的代理数字签名方案 | 第43-45页 |
| 4 椭圆曲线数字签名系统的软件实现 | 第45-56页 |
| 4.1 系统的基本要求和开发工具的选择 | 第45-46页 |
| 4.2 数据处理功能模块 | 第46-50页 |
| 4.2.1 大整数类:CLINT类 | 第47-48页 |
| 4.2.2 椭圆曲线点类:CECPoint类 | 第48-49页 |
| 4.2.3 椭圆曲线类:CECC类 | 第49-50页 |
| 4.3 服务器端主要功能 | 第50-54页 |
| 4.4 客户端主要功能 | 第54-55页 |
| 4.5 公钥证书列表与吊销公钥证书列表 | 第55-56页 |
| 5 安全性与实验结果分析 | 第56-61页 |
| 5.1 系统安全性分析 | 第56-58页 |
| 5.2 椭圆曲线数字签名系统的效率分析 | 第58页 |
| 5.3 椭圆曲线攻击实验的结果分析 | 第58-61页 |
| 6 总结 | 第61-62页 |
| 6.1 全文总结 | 第61页 |
| 6.2 展望 | 第61-62页 |
| 参考文献 | 第62-65页 |
| 附录A 产生安全的椭圆曲线时间消耗统计 | 第65-66页 |
| 附录B 椭圆曲线攻击时间 | 第66-68页 |
| 攻读硕士学位期间发表学术论文情况 | 第68-69页 |
| 致谢 | 第69-70页 |