首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于椭圆曲线同源的密码系统研究

中文摘要第1-6页
Abstract第6-11页
第一章 引言第11-17页
   ·研究课题背景第11-14页
   ·研究课题现状第14-15页
   ·论文的主要工作第15-16页
   ·论文的章节安排第16-17页
第二章 椭圆曲线第17-41页
   ·投影平面、仿射平面、多项式和有理函数第17-18页
   ·代数封闭域上的椭圆曲线第18-21页
   ·奇异椭圆曲线第21-23页
   ·Bezout定理第23-25页
   ·零点、极点和除子第25-27页
   ·群法则第27-30页
   ·有限域上的椭圆曲线第30-31页
   ·超奇异椭圆曲线第31-32页
   ·复域C上的椭圆曲线第32-39页
     ·格和椭圆函数第32-36页
     ·格与椭圆曲线第36-39页
   ·对(Pairing)第39-41页
第三章 椭圆曲线同源第41-68页
   ·格与椭圆曲线同源映射第41-46页
   ·素域上的椭圆曲线同源映射第46-49页
   ·椭圆曲线同源计算方法第49-64页
     ·由核来计算同源第50-57页
       ·Velu方法第50-52页
       ·Kohel的方法第52-55页
       ·Shumow的方法第55-57页
     ·由源曲线和目标曲线来计算同源第57-64页
       ·强行算法第58-59页
       ·Stark算法第59-60页
       ·Elkies’1992算法第60页
       ·Elkies’1998算法第60-61页
       ·Atkin算法第61-62页
       ·Morain算法第62-64页
   ·椭圆曲线同源密码数学基础的安全性第64-68页
     ·穷举搜索法第64-65页
     ·碰撞搜索法第65页
     ·中间碰撞法第65-66页
     ·Pollard's Rho方法第66-67页
     ·Galbraith方法第67页
     ·抵抗量子计算机攻击第67-68页
第四章 随机数与伪随机序列第68-83页
   ·相关的基本概念第68-69页
   ·随机数生成第69-71页
     ·基于硬件的生成器第69-70页
     ·基于软件的生成器第70页
     ·De-Skewing技术第70-71页
   ·伪随机数生成第71-73页
     ·ANSI X9.17生成器第71-72页
     ·FIPS 186生成器第72-73页
   ·测试方法第73-75页
   ·可证安全的伪随机数发生器第75-82页
     ·RSA RNG第76页
     ·EC RNG第76-79页
     ·基于椭圆曲线同源的伪随机数发生器第79-82页
   ·小结第82-83页
第五章 杂凑函数第83-100页
   ·相关的基本概念第83-85页
   ·杂凑函数的构造第85-89页
     ·杂凑函数的分类第85-87页
     ·迭代杂凑函数的一般模型第87-89页
   ·杂凑函数的攻击方法及现状第89-92页
     ·常用攻击方法第89-90页
     ·研究现状第90-92页
   ·可证安全的杂凑函数第92-99页
     ·扩展图第92-93页
     ·杂凑函数ECIH第93-95页
     ·安全性证明中所用数学难题第95-98页
     ·安全性证明第98-99页
   ·小结第99-100页
第六章 椭圆曲线同源公钥加密机制第100-139页
   ·公钥密码机制的起源和发展第100-103页
     ·密码学的起源和发展第100-102页
     ·可证安全性第102-103页
   ·公钥加密机制的可证安全性第103-106页
     ·针对公钥加密机制的攻击行为第103-104页
     ·公钥加密机制安全性的确切要求第104页
     ·公钥加密机制的安全性定义第104-106页
   ·安全模型第106-112页
     ·标准模型第106页
     ·随机模型第106-107页
     ·一般模型第107-112页
   ·增强公钥加密机制安全性的方法第112-119页
     ·OAEP方法第112-113页
     ·Signcryption方法第113-115页
     ·混合加密方法第115-116页
     ·使用杂凑函数第116-119页
   ·数学基础第119-123页
     ·同源星(Isogeny star)第119-122页
     ·基于同源星的数学难题第122-123页
   ·安全的椭圆曲线同源加密机制第123-133页
     ·基于同源星的基本ElGamal加密机制第123-125页
     ·ECIIES第125-126页
     ·ECIIES的安全性第126-133页
   ·使用同源的基于身份的加密机制第133-138页
     ·IBE概述第133-135页
     ·安全性定义第135-136页
     ·加密机制ECI-IBE第136-138页
   ·小结第138-139页
第七章 椭圆曲线同源数字签名机制第139-153页
   ·安全的数字签名机制第139-141页
     ·数字签名机制第139页
     ·数字签名机制的安全性第139-141页
   ·主流的签名机制第141-143页
     ·DSA签名机制第141-142页
     ·ECDSA签名机制第142页
     ·ECNR签名机制第142-143页
   ·基于椭圆曲线同源的数字签名第143-152页
     ·短签名第143-144页
     ·GDH数字签名第144-145页
     ·使用同源的数字签名机制第145-146页
     ·使用同源的基于身份的数字签名第146-152页
   ·小结第152-153页
第八章 总结第153-155页
参考文献第155-166页
博士期间主要工作第166-168页
后记第168-169页

论文共169页,点击 下载论文
上一篇:H.264视频通信中的错误掩盖技术研究
下一篇:高动态范围图像显示再现技术的研究