椭圆曲线数字签名的研究与应用
摘要 | 第1-5页 |
Abstract | 第5-8页 |
1 绪论 | 第8-11页 |
1.1 国内外椭圆曲线数字签名发展概况 | 第8-10页 |
1.2 本文的研究工作 | 第10-11页 |
2 椭圆曲线密码学 | 第11-35页 |
2.1 密码学的发展 | 第11-13页 |
2.2 椭圆曲线 | 第13-20页 |
2.2.1 椭圆曲线的定义 | 第13-16页 |
2.2.2 椭圆曲线点的运算 | 第16-20页 |
2.3 椭圆曲线离散对数问题及其攻击 | 第20-26页 |
2.4 安全椭圆曲线的标准 | 第26-27页 |
2.5 产生椭圆曲线的方法 | 第27-35页 |
2.5.1 SEA算法 | 第27-29页 |
2.5.2 复乘算法 | 第29-35页 |
3 椭圆曲线数字签名方案 | 第35-45页 |
3.1 标准椭圆曲线数字签名 | 第35-39页 |
3.1.1 散列函数 | 第35-37页 |
3.1.2 标准椭圆曲线数字签名方案 | 第37-39页 |
3.2 基于椭圆曲线的门限数字签名方案 | 第39-43页 |
3.2.1 可验证的秘密共享 | 第39-40页 |
3.2.2 基于椭圆曲线的门限签名方案 | 第40-43页 |
3.3 基于椭圆曲线的代理数字签名方案 | 第43-45页 |
4 椭圆曲线数字签名系统的软件实现 | 第45-56页 |
4.1 系统的基本要求和开发工具的选择 | 第45-46页 |
4.2 数据处理功能模块 | 第46-50页 |
4.2.1 大整数类:CLINT类 | 第47-48页 |
4.2.2 椭圆曲线点类:CECPoint类 | 第48-49页 |
4.2.3 椭圆曲线类:CECC类 | 第49-50页 |
4.3 服务器端主要功能 | 第50-54页 |
4.4 客户端主要功能 | 第54-55页 |
4.5 公钥证书列表与吊销公钥证书列表 | 第55-56页 |
5 安全性与实验结果分析 | 第56-61页 |
5.1 系统安全性分析 | 第56-58页 |
5.2 椭圆曲线数字签名系统的效率分析 | 第58页 |
5.3 椭圆曲线攻击实验的结果分析 | 第58-61页 |
6 总结 | 第61-62页 |
6.1 全文总结 | 第61页 |
6.2 展望 | 第61-62页 |
参考文献 | 第62-65页 |
附录A 产生安全的椭圆曲线时间消耗统计 | 第65-66页 |
附录B 椭圆曲线攻击时间 | 第66-68页 |
攻读硕士学位期间发表学术论文情况 | 第68-69页 |
致谢 | 第69-70页 |