首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于椭圆曲线密码体制的门限签密研究

摘要第1-7页
ABSTRACT第7-8页
第1章 引言第8-13页
   ·课题研究背景、目的及意义第8页
   ·国内外研究现状第8-11页
   ·主要工作和本文的组织结构第11-13页
     ·主要工作第11页
     ·本文的组织结构第11-13页
第2章 椭圆曲线密码体制第13-30页
   ·椭圆曲线密码体制的概述第13-15页
   ·椭圆曲线的相关理论第15-20页
     ·Weierstrass方程第15-16页
     ·同构和j-不变量第16-17页
     ·椭圆曲线上点的加法第17-19页
     ·椭圆曲线的加法规则第19-20页
     ·椭圆曲线上点的阶第20页
   ·有限域上的椭圆曲线第20-21页
     ·椭圆曲线的阶第20-21页
     ·椭圆曲线的离散对数问题(ECDLP)第21页
   ·椭圆曲线密码体制的实现第21-30页
     ·点加法第22-24页
     ·点乘法第24-25页
     ·椭圆曲线的选取方法第25-27页
     ·用复乘方法构造椭圆曲线第27-30页
第3章 对称密码和门限秘密共享第30-48页
   ·对称密码第30页
   ·DES加密算法第30-35页
     ·DES的基本原理第31页
     ·DES加密算法第31-34页
     ·DES密钥生成第34-35页
   ·门限秘密共享方案第35-38页
     ·基于Lagrange插值的(t,n)门限方案第36页
     ·基于几何的(t,n)门限方案第36-37页
     ·带预防的门限秘密共享第37页
     ·动态门限秘密共享第37-38页
   ·门限秘密共享算法第38-42页
     ·Lagrange插值多项式方案第38-40页
     ·矢量方案第40页
     ·阿斯木斯-布隆(Asmuth-Bloom)体系第40-41页
     ·Karnin-Greene-Hellman方案第41页
     ·高级门限方案第41-42页
   ·基于 ECC的门限数字签名方案研究第42-48页
     ·基于ECC的ElGamal数字签名方案第43页
     ·基于ECC的门限数字签名方案第43-45页
     ·基于ECC的可验证门限签名方案第45-48页
第4章 基于椭圆曲线密码体制的门限签密方案第48-55页
   ·基于椭圆曲线密码体制的签密方案第48-50页
     ·系统初始化第48页
     ·签密阶段第48-49页
     ·签密消息的验证恢复阶段第49页
     ·安全性分析第49-50页
   ·基于椭圆曲线密码体制的(t,n)门限签密方案第50-52页
     ·系统初始化阶段第50页
     ·门限签密阶段第50-51页
     ·签密消息的恢复阶段第51页
     ·安全性分析第51-52页
   ·基于椭圆曲线密码体制的(t,n)门限共享解签密方案第52-55页
     ·系统初始化第52页
     ·签密第52-53页
     ·解签密和验证第53页
     ·安全性分析第53-55页
第5章 算法实现第55-67页
   ·设计原则第55页
   ·开发工具第55页
   ·Java语言和Java安全包第55-59页
     ·Java语言第55-56页
     ·Java安全包第56-59页
   ·算法的主要功能和数据管理第59-60页
     ·算法的主要功能第59页
     ·数据管理第59-60页
   ·算法的基本要求第60页
   ·数据库设计第60-62页
   ·功能模块分析和部分程序流程图第62-67页
     ·功能模块分析第62-64页
     ·部分程序流程图第64-67页
第6章 总结与展望第67-69页
   ·总结第67页
   ·展望第67-69页
致谢第69-70页
参考文献第70-73页
附录第73-74页

论文共74页,点击 下载论文
上一篇:LASS2基因抑制肿瘤转移的研究
下一篇:棉酚衍生物的合成及其生物活性研究