前言 | 第1-13页 |
第一章 网络安全简介 | 第13-17页 |
·网络安全威胁 | 第13-14页 |
·数据传输的安全需求 | 第14页 |
·相关网络安全协议 | 第14-17页 |
·SSH(Secure SHell) | 第15页 |
·SSL(Secure Socket Layer) | 第15-16页 |
·PKI(Public Key Infrostructure) | 第16-17页 |
·SET(Secure Electronic Transaction) | 第17页 |
第二章 现代密码学简介 | 第17-22页 |
·密码学及密码体制的构成与分类 | 第17-19页 |
·经典密码学与现代密码学 | 第17-18页 |
·密码体制的构成 | 第18页 |
·密码体制的分类 | 第18-19页 |
·对称密码体制 | 第19-20页 |
·公开密钥体制 | 第20-22页 |
·RSA | 第20-21页 |
·Diffie-Hellman | 第21页 |
·DSA | 第21-22页 |
·ECC | 第22页 |
第三章 数学理论及算法 | 第22-34页 |
·Lucas数列及素数判定 | 第23-25页 |
·Lucas数列 | 第23页 |
·素数的判定 | 第23-25页 |
·有限域 | 第25-26页 |
·域的概念 | 第25页 |
·伽罗瓦域GF(p~n) | 第25页 |
·有限域基本理论 | 第25-26页 |
·域的特征和扩展指数 | 第26页 |
·本原元素 | 第26页 |
·多项式基的域GF(2~m) | 第26-34页 |
·域GF(2~m)上元素的表示 | 第26-27页 |
·域GF(2~m)的多项式基和模约多项式 | 第27页 |
·多项式基的域GF(2~m)上的运算 | 第27-34页 |
·加(Addition) | 第27-28页 |
·模化约(Modular Reduction) | 第28页 |
·平方(Squaring) | 第28-29页 |
·乘(Multiplication) | 第29页 |
·逆(Inversion) | 第29-30页 |
·二次方程(Quadratic Equation) | 第30-34页 |
第四章 有限域上椭圆曲线的密码体制 | 第34-51页 |
·国内外ECC技术研究、应用动态 | 第34-35页 |
·椭圆曲线导论 | 第35-36页 |
·有限域上的椭圆曲线 | 第36-38页 |
·域GF(2~m)上的椭圆曲线 | 第36-38页 |
·域GF(p)上的椭圆曲线 | 第38页 |
·域GF(2~m)上安全椭圆曲线及基点(base point)的选取 | 第38-42页 |
·安全椭圆曲线的条件 | 第39-40页 |
·域GF(2~m)上的安全椭圆曲线的选取 | 第40-41页 |
·域GF(2~m)上椭圆曲线基点的选取 | 第41-42页 |
·椭圆曲线的数乘(Scalar multiplication) | 第42-46页 |
·二进制法(binary method) | 第42页 |
·加-减法(addition-subtraction method) | 第42-44页 |
·窗口法(Window Methods) | 第44-46页 |
·基于有限域椭圆曲线加解密方案设计 | 第46-47页 |
·椭圆曲线系统安全性分析 | 第47-51页 |
·椭圆曲线系统攻击现状 | 第47-50页 |
·针对特殊曲线的离散对数攻击 | 第47-48页 |
·对一般曲线的攻击 | 第48-49页 |
·ECC2K-108的攻破 | 第49-50页 |
·选择的域及其表示法和曲线对安全性可能造成的影响 | 第50页 |
·ECC与其他PKC的安全性比较 | 第50-51页 |
第五章 安全椭圆曲线加密系统的软件实现 | 第51-70页 |
·头文件的定义及全局变量说明 | 第52-55页 |
·部分关键代码 | 第55-66页 |
·求椭圆曲线的阶 | 第55-56页 |
·域F_(2~m)上的运算 | 第56-61页 |
·椭圆曲线上的运算 | 第61-63页 |
·加解密 | 第63-64页 |
·主函数 | 第64-66页 |
·实验结果及数据分析 | 第66-70页 |
第六章 结束语 | 第70-71页 |
参考文献 | 第71-75页 |