首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全椭圆曲线系统的研究和实现

前言第1-13页
第一章 网络安全简介第13-17页
   ·网络安全威胁第13-14页
   ·数据传输的安全需求第14页
   ·相关网络安全协议第14-17页
     ·SSH(Secure SHell)第15页
     ·SSL(Secure Socket Layer)第15-16页
     ·PKI(Public Key Infrostructure)第16-17页
     ·SET(Secure Electronic Transaction)第17页
第二章 现代密码学简介第17-22页
   ·密码学及密码体制的构成与分类第17-19页
     ·经典密码学与现代密码学第17-18页
     ·密码体制的构成第18页
     ·密码体制的分类第18-19页
   ·对称密码体制第19-20页
   ·公开密钥体制第20-22页
     ·RSA第20-21页
     ·Diffie-Hellman第21页
     ·DSA第21-22页
     ·ECC第22页
第三章 数学理论及算法第22-34页
   ·Lucas数列及素数判定第23-25页
     ·Lucas数列第23页
     ·素数的判定第23-25页
   ·有限域第25-26页
     ·域的概念第25页
     ·伽罗瓦域GF(p~n)第25页
     ·有限域基本理论第25-26页
     ·域的特征和扩展指数第26页
     ·本原元素第26页
   ·多项式基的域GF(2~m)第26-34页
     ·域GF(2~m)上元素的表示第26-27页
     ·域GF(2~m)的多项式基和模约多项式第27页
     ·多项式基的域GF(2~m)上的运算第27-34页
       ·加(Addition)第27-28页
       ·模化约(Modular Reduction)第28页
       ·平方(Squaring)第28-29页
       ·乘(Multiplication)第29页
       ·逆(Inversion)第29-30页
       ·二次方程(Quadratic Equation)第30-34页
第四章 有限域上椭圆曲线的密码体制第34-51页
   ·国内外ECC技术研究、应用动态第34-35页
   ·椭圆曲线导论第35-36页
   ·有限域上的椭圆曲线第36-38页
     ·域GF(2~m)上的椭圆曲线第36-38页
     ·域GF(p)上的椭圆曲线第38页
   ·域GF(2~m)上安全椭圆曲线及基点(base point)的选取第38-42页
     ·安全椭圆曲线的条件第39-40页
     ·域GF(2~m)上的安全椭圆曲线的选取第40-41页
     ·域GF(2~m)上椭圆曲线基点的选取第41-42页
   ·椭圆曲线的数乘(Scalar multiplication)第42-46页
     ·二进制法(binary method)第42页
     ·加-减法(addition-subtraction method)第42-44页
     ·窗口法(Window Methods)第44-46页
   ·基于有限域椭圆曲线加解密方案设计第46-47页
   ·椭圆曲线系统安全性分析第47-51页
     ·椭圆曲线系统攻击现状第47-50页
       ·针对特殊曲线的离散对数攻击第47-48页
       ·对一般曲线的攻击第48-49页
       ·ECC2K-108的攻破第49-50页
     ·选择的域及其表示法和曲线对安全性可能造成的影响第50页
     ·ECC与其他PKC的安全性比较第50-51页
第五章 安全椭圆曲线加密系统的软件实现第51-70页
   ·头文件的定义及全局变量说明第52-55页
   ·部分关键代码第55-66页
     ·求椭圆曲线的阶第55-56页
     ·域F_(2~m)上的运算第56-61页
     ·椭圆曲线上的运算第61-63页
     ·加解密第63-64页
     ·主函数第64-66页
   ·实验结果及数据分析第66-70页
第六章 结束语第70-71页
参考文献第71-75页

论文共75页,点击 下载论文
上一篇:计算机图像处理技术在选矿在线粒度检测中的应用
下一篇:旅游开发对社区的社会文化影响研究--以丘北普者黑仙人洞村为例