首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于ECC的密码系统研究与设计

目录第1-10页
引言第10-12页
第一章 网络安全和椭圆曲线密码体制第12-23页
   ·网络安全概述第12-15页
     ·威胁数据安全的因素第12-13页
     ·安全机制和安全服务第13页
     ·数据加密第13-15页
   ·数学基础第15-18页
     ·模运算第15-16页
     ·有限域F_p第16-17页
     ·有限域F_2~m第17-18页
   ·椭圆曲线的定义第18-21页
     ·域F_p上的椭圆曲线第18-19页
     ·域F_p上的椭圆曲线域参数第19页
     ·域F_2~m上的椭圆曲线第19-20页
     ·域F_2~m上的椭圆曲线域参数第20-21页
   ·椭圆曲线在密码体制中的应用第21-23页
     ·椭圆曲线加密体制(ECES)第21-22页
     ·椭圆曲线数字签名(ECDSA)第22-23页
第二章 椭圆曲线密码方案的设计第23-36页
   ·总体设计第23-24页
   ·模算术运算的实现第24-27页
     ·模加法和模减法第24-25页
     ·模乘法第25-26页
     ·幂模法第26-27页
     ·求模逆元第27页
   ·素数的产生第27-29页
   ·椭圆曲线的产生第29-30页
     ·F_p上椭圆曲线的产生第29-30页
     ·F_2~m上椭圆曲线的产生第30页
   ·椭圆曲线的倍点计算第30-33页
   ·数据类型转换第33-36页
     ·域元到字节串的转换第33-34页
     ·EC点到字节串的转换第34-35页
     ·字节串到位串的转换第35-36页
第三章 密钥交换和加密算法第36-46页
   ·密钥交换第36-37页
     ·密钥交换过程第36页
     ·密钥值的产生第36-37页
   ·杂凑函数的选择第37-40页
     ·单向杂凑函数概述第37-38页
     ·安全杂凑算法(SHA-1)第38-40页
   ·加密算法第40-46页
     ·分组密码的工作模式第40-43页
     ·加密方案的设计第43-44页
     ·DES的主要操作第44-46页
第四章 安全性分析第46-55页
   ·ECC安全性分析第46-47页
   ·求解ECDLP的算法第47-50页
   ·加密算法安全性分析第50-55页
     ·密钥长度第51页
     ·差分密码分析第51-52页
     ·线性密码分析第52-55页
结束语第55-56页
致谢第56-57页
参考文献第57-58页

论文共58页,点击 下载论文
上一篇:高校人力资源管理系统的分析与设计
下一篇:面向对象思想在“影像管理系统”设计中的应用