首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于椭圆曲线加密算法的叛逆者追踪方案的研究与实现

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
图表目录第8-9页
第一章 引言第9-16页
   ·课题研究的背景第9-14页
     ·椭圆曲线密码体制概述第9-12页
     ·叛逆者追踪方案简介第12-14页
   ·国内外研究的现状第14-16页
第二章 素数域上的椭圆曲线密码体制第16-31页
   ·域和群的概念第16-18页
     ·域的概念第16-17页
     ·群的概念第17-18页
   ·椭圆曲线的定义及其加法规则第18-25页
     ·基于域F上的椭圆曲线E第18-19页
     ·椭圆曲线E(R)上的加法交换群第19-22页
     ·加法交换群的加法规则第22-23页
     ·素数域F_p上的椭圆曲线E(F_p)及其构造第23-24页
     ·E(F_p)上的加法规则第24-25页
   ·椭圆曲线密码体制第25-30页
     ·椭圆曲线离散对数问题(ECDLP)第25-26页
     ·系统的建立和密钥的生成第26-27页
     ·椭圆曲线加密体制(ECES)第27-28页
     ·椭圆曲线签名体制(ECDSA)第28-30页
   ·小结第30-31页
第三章 ECC上叛逆者追方案的研究第31-41页
   ·预备知识第31-33页
     ·双线性映射第31页
     ·拉格朗日(Lagrange)插值多项式第31-32页
     ·不经意多项式估值第32-33页
   ·基于双线性映射的叛逆者追踪方案第33-39页
     ·系统初始化第33页
     ·用户注册过程第33-36页
     ·加密算法第36页
     ·解密算法第36页
     ·叛逆者追踪第36-37页
     ·撤销密钥第37-38页
     ·叛逆者追踪方案工作流程综述第38-39页
   ·方案安全性分析第39-40页
     ·数据供应商的安全性第40页
     ·被授权用户的安全性第40页
   ·小结第40-41页
第四章 ECC上叛逆者追方案关键技术的实现第41-51页
   ·选取安全的椭圆曲线E_p(a,b)第41-42页
   ·Weil对的定义及计算第42-50页
     ·E[n]的定义及其性质第42-43页
     ·Weil对的定义及其性质第43-47页
     ·Weil对计算第47-50页
   ·小结第50-51页
结束语第51-52页
参考文献第52-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:中兴Prodigy计费系统关键技术的分析与研究
下一篇:基于TTCN-3的移动IPv6协议一致性测试研究