声明 | 第1-5页 |
致谢 | 第5-6页 |
内容提要 | 第6-7页 |
英文摘要 | 第7-10页 |
第一章 绪论 | 第10-16页 |
1.1 椭圆曲线密码的研究背景和意义 | 第10-13页 |
1.2 椭圆曲线密码的研究现状 | 第13-14页 |
1.3 论文安排与主要研究结果 | 第14-16页 |
第二章 椭圆曲线基本理论 | 第16-39页 |
2.1 Weierstrass方程 | 第16-19页 |
2.2 群运算法则 | 第19-22页 |
2.3 自同态环 | 第22-25页 |
2.4 有限域上的椭圆曲线 | 第25-29页 |
2.5 参量化表示 | 第29-39页 |
第三章 椭圆曲线离散对数 | 第39-64页 |
3.1 椭圆曲线密码体制的安全性和椭圆曲线离散对数问题 | 第39-42页 |
3.2 大步小步法和Pollard—ρ方法 | 第42-47页 |
3.3 MOV方法和Smart方法 | 第47-52页 |
3.4 Index算法和Xedni算法 | 第52-58页 |
3.5 对Xedni算法的进一步讨论 | 第58-62页 |
3.6 安全椭圆曲线的选取准则 | 第62-63页 |
3.7 本章小结 | 第63-64页 |
第四章 椭圆曲线密码体制的快速实现 | 第64-105页 |
4.1 椭圆曲线密码体制 | 第64-70页 |
4.2 点加运算和倍点运算 | 第70-73页 |
4.3 标量乘法的快速算法 | 第73-76页 |
4.4 Frobenius展式(Ⅰ) | 第76-82页 |
4.5 安全椭圆曲线的类型 | 第82-85页 |
4.6 Frobenius展式(Ⅱ) | 第85-94页 |
4.7 Frobenius展式下标量乘法的快速算法 | 第94-98页 |
4.8 一类适合软件实现的安全椭圆曲线 | 第98-100页 |
4.9 基于环Z上的椭圆曲线密码体制 | 第100-104页 |
4.10 本章小结 | 第104-105页 |
第五章 椭圆曲线有限群阶的计算 | 第105-141页 |
5.1 概述 | 第105-107页 |
5.2 除多项式 | 第107-110页 |
5.3 Schoof算法 | 第110-116页 |
5.4 Schoof—Elkies—Atkin算法 | 第116-122页 |
5.5 模多项式 | 第122-126页 |
5.6 ι次同种的计算 | 第126-132页 |
5.7 同种圈方法 | 第132-138页 |
5.8 SEA算法的最后阶段 | 第138-140页 |
5.9 本章小结 | 第140-141页 |
第六章 基于移位寄存器序列的公钥密码体制 | 第141-153页 |
6.1 一种新的公钥密码体制 | 第141-144页 |
6.2 弱密钥 | 第144-148页 |
6.3 比特安全性 | 第148-152页 |
6.4 本章小结 | 第152-153页 |
结束语 | 第153-155页 |
参考文献 | 第155-170页 |
作者在攻读博士学位期间发表或完成的论文、著作目录 | 第170-171页 |