椭圆曲线在无线安全中的研究
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
1 绪论 | 第8-13页 |
·研究背景与主要问题 | 第8页 |
·椭圆曲线密码体制 | 第8-9页 |
·椭圆曲线密码体制发展现状和应用优点 | 第9-11页 |
·论文结构安排 | 第11-13页 |
2 椭圆曲线相关理论及其研究 | 第13-20页 |
·椭圆曲线数学基础 | 第13-14页 |
·群和域 | 第13页 |
·有限域 | 第13-14页 |
·有限域F_p | 第14页 |
·有限域F_(2~m) | 第14页 |
·WEIERSTRSS 方程和椭圆曲线 | 第14-15页 |
·两种有限域上椭圆曲线群以及椭圆曲线方程的简化 | 第15-16页 |
·椭圆曲线方程的简化 | 第15-16页 |
·素数域F_p 的椭圆曲线群 | 第16页 |
·素数域_F_(2~m) 的椭圆曲线群 | 第16页 |
·椭圆曲线上群的运算法则 | 第16-17页 |
·椭圆曲线有限点群的基本属性 | 第17-18页 |
·椭圆曲线的域参数 | 第18页 |
·椭圆曲线上的离散对数 | 第18-20页 |
3 椭圆曲线公钥密码算法及其快速算法 | 第20-35页 |
·椭圆曲线上对其他公钥算法的推广 | 第20-21页 |
·Diffie-Hellman 公钥系统 | 第20页 |
·E1Gamal 密码系统 | 第20-21页 |
·一套典型的椭圆曲线密码应用算法举例 | 第21-23页 |
·系统的建立和密钥生成 | 第21页 |
·椭圆曲线加密体制(ECES) | 第21页 |
·椭圆曲线签名体制 | 第21-22页 |
·椭圆曲线密钥建立协议(ECKEP) | 第22-23页 |
·椭圆曲线公钥密码中的系统参数选取 | 第23-25页 |
·选取合适的曲线 | 第23-24页 |
·计算模P 的平方根 | 第24页 |
·基点的选择 | 第24-25页 |
·计算点的阶 | 第25页 |
·ECC 快速算法的讨论和研究 | 第25-33页 |
·在基域F_(2~m) 上的算术运算 | 第25-27页 |
·关于椭圆曲线上标量乘法的快速算法 | 第27-33页 |
·本章小结 | 第33-35页 |
4 身份认证理论及技术 | 第35-49页 |
·身份认证概述 | 第35-37页 |
·常用的认证体制 | 第37-40页 |
·Feige-Fiat-shamir 算法 | 第37-39页 |
·Guillou-quisquater 算法 | 第39页 |
·Claus-schnorr 算法 | 第39-40页 |
·身份认证公钥密码系统 | 第40-46页 |
·基于身份的公钥密码系统 | 第40-42页 |
·基于证书的公钥密码系统 | 第42-43页 |
·自我验证的公钥密码系统 | 第43-46页 |
·无线环境中的身份认证 | 第46-48页 |
·无线应用协议(WAP) | 第46-47页 |
·无线传输安全(WTLS) | 第47-48页 |
·本章小结 | 第48-49页 |
5 无线环境下基于椭圆曲线的身份认证 | 第49-61页 |
·一种适用于无线环境的椭圆曲线的身份认证方案 | 第49-51页 |
·总体方案设计 | 第49页 |
·建立系统参数 | 第49-50页 |
·用户注册阶段 | 第50页 |
·身份认证过程 | 第50-51页 |
·系统的设计 | 第51-58页 |
·系统总体设计 | 第51页 |
·有限域及椭圆曲线的选取 | 第51-54页 |
·系统详细设计说明 | 第54-58页 |
·方案性能分析 | 第58-60页 |
·安全性分析 | 第58-59页 |
·复杂度分析 | 第59-60页 |
·本章小结 | 第60-61页 |
6 总结与展望 | 第61-62页 |
致谢 | 第62-63页 |
参考文献 | 第63-66页 |
附录 | 第66页 |