首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线上基的选择的研究与实现

第一章 序言第1-16页
   ·研究背景第12-13页
   ·国内外椭圆曲线密码体制的研究动态第13页
   ·研究的意义第13-15页
   ·研究目标第15页
   ·章节安排第15页
   ·小结第15-16页
第二章 密码学体制第16-30页
   ·计算密码学发展简介第16-17页
   ·数据加密、解密技术第17-20页
     ·对称密码体制第17-18页
     ·非对称密码体制第18页
     ·密钥管理第18-19页
     ·密码分析第19-20页
   ·经典密码第20-21页
     ·凯撒密码第20页
     ·维吉尼亚密码第20-21页
     ·Hill密码第21页
     ·转轮密码第21页
   ·分组密码简介第21-22页
   ·公钥密码简介第22-26页
     ·RSA公钥体制第24-25页
     ·Elgamal公钥体制第25页
     ·背包公钥体制第25-26页
   ·零知识证明概述第26-29页
     ·交互式零知识证明第26-27页
     ·非交互式零知识证明第27-28页
     ·身份的零知识证明第28-29页
   ·小结第29-30页
第三章 椭圆曲线密码学第30-36页
   ·椭圆曲线密码系统性能分析第30-31页
   ·椭圆曲线定义第31-33页
     ·椭圆曲线定义第31-32页
     ·椭圆曲线上的运算第32页
     ·加法规则第32页
     ·椭圆曲线密码实现原理第32-33页
   ·安全性分析与攻击第33-35页
     ·安全性分析第33-34页
     ·对椭圆曲线的攻击第34-35页
   ·小结第35-36页
第四章 基的选择理论研究与实现第36-47页
   ·基础理论及其证明第36-38页
   ·基点选择探讨第38-40页
   ·素数检测算法第40-41页
     ·Solovag-Strassen算法第40页
     ·Lemann算法第40页
     ·Rabin-Miller算法第40-41页
   ·候选基的算法第41-43页
   ·椭圆曲线群的阶计算第43-44页
     ·SEA算法第43-44页
     ·SEA具体算法实现第44页
   ·基的验证算法第44-45页
   ·基的选择具体算法如下第45页
   ·基的选择结果第45-46页
   ·小结第46-47页
第五章 椭圆曲线密码体制的实现第47-56页
   ·实验环境第47页
   ·加密、解密第47-50页
     ·加密第47-48页
     ·加密流程图第48页
     ·解密第48-49页
     ·解密流程图第49页
     ·加密模拟实验结果第49-50页
     ·加解密性能第50页
   ·数字签名第50-55页
     ·数字签名概述第51-53页
     ·椭圆曲线签名算法第53-54页
     ·椭圆曲线签名与验证签名流程图第54页
     ·椭圆曲线签名效果及其分析第54页
     ·椭圆曲线密码体制实现演示第54-55页
   ·小结第55-56页
第六章 总结与展望第56-57页
   ·总结全文第56页
   ·不足与展望第56-57页
参考文献第57-60页

论文共60页,点击 下载论文
上一篇:血小板源微颗粒与2型糖尿病慢性肾功能不全相关性研究
下一篇:周恩来人生观价值观研究