数字签名技术研究
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-14页 |
·研究背景与意义 | 第8页 |
·数字签名概述 | 第8-12页 |
·数字签名方案的定义 | 第9页 |
·数字签名的分类 | 第9-10页 |
·数字签名的功能 | 第10-11页 |
·数字签名的特征和目的 | 第11页 |
·数字签名存在的问题 | 第11-12页 |
·数字签名研究现状 | 第12页 |
·论文的主要研究内容和章节安排 | 第12-14页 |
第二章 RSA数字签名方法及原理 | 第14-21页 |
·密码算法的概念 | 第14-15页 |
·RSA算法的基本原理 | 第15-17页 |
·密钥的计算 | 第15页 |
·RSA加密解密原理 | 第15-16页 |
·RSA加密解密原理的证明 | 第16-17页 |
·RSA数字签名及认证 | 第17-18页 |
·RSA数字签名框图 | 第17页 |
·签名过程 | 第17-18页 |
·认证过程 | 第18页 |
·RSA的安全性 | 第18-21页 |
·因子分解攻击 | 第18-19页 |
·RSA的选择密文攻击 | 第19-20页 |
·RSA的公共模数攻击 | 第20页 |
·RSA的小指数攻击 | 第20-21页 |
第三章 椭圆曲线签名算法原理 | 第21-27页 |
·密码学中的椭圆曲线 | 第21-23页 |
·椭圆曲线上简单的加密/解密 | 第23-24页 |
·椭圆曲线签名方案 | 第24-25页 |
·ECDSA参数 | 第24-25页 |
·签名过程 | 第25页 |
·验证过程 | 第25页 |
·ECDSA算法的正确性证明 | 第25页 |
·椭圆曲线签名算法的优点 | 第25-27页 |
第四章 签名算法比较 | 第27-30页 |
·计算负载方面的比较 | 第27-28页 |
·安全性方面的比较 | 第28-29页 |
·存储量方面的比较 | 第29-30页 |
第五章 密钥管理 | 第30-38页 |
·密钥的生成 | 第30-31页 |
·增大密钥空间 | 第30-31页 |
·强钥选择 | 第31页 |
·随机数生成密钥 | 第31页 |
·密钥的分配 | 第31-33页 |
·公钥加密体制的密钥管理 | 第31-32页 |
·公钥加密分配单钥密码体制的密钥 | 第32-33页 |
·密钥托管技术 | 第33-35页 |
·密钥托管算法和标准 | 第34页 |
·密钥托管密码体制 | 第34-35页 |
·密钥传送检测 | 第35页 |
·密钥的使用 | 第35-36页 |
·密钥存储与备份 | 第36页 |
·密钥的泄露 | 第36页 |
·密钥的生存期 | 第36-37页 |
·密钥的销毁 | 第37-38页 |
第六章 RSA数字签名的实现 | 第38-47页 |
·RSA数字签名算法实现流程图 | 第38-43页 |
·RSA数字签名算法实现界面 | 第43-45页 |
·RSA数字签名算法的应用 | 第45-47页 |
结束语 | 第47-48页 |
致谢 | 第48-49页 |
参考文献 | 第49-50页 |
附录A DES加密算法 | 第50-58页 |
A.1 DES加密原理 | 第50-54页 |
A.1.1 初始置换 | 第51-52页 |
A.1.2 扩展置换 | 第52-54页 |
A.2 密钥产生 | 第54-55页 |
A.3 DES的解密 | 第55页 |
A.4 DES的安全性 | 第55-56页 |
A.5 单钥加密体制的密钥分配 | 第56-58页 |
A.5.1 密钥的使用控制 | 第56页 |
A.5.2 密钥的分配 | 第56-58页 |