椭圆曲线密码算法及其应用
独创性声明 | 第1页 |
学位论文版权使用授权书 | 第3-4页 |
中文摘要 | 第4-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-12页 |
·椭圆曲线密码体制的研究背景及意义 | 第9-10页 |
·椭圆曲线密码体制的研究现状 | 第10-12页 |
第二章 椭圆曲线密码体制的数学基础 | 第12-26页 |
·椭圆曲线的基本概念 | 第12-16页 |
·椭圆曲线的分类 | 第12-13页 |
·椭圆曲线群的加法规则 | 第13-16页 |
·椭圆曲线密码体制的数学安全性 | 第16-26页 |
·针对一般椭圆曲线的攻击方法 | 第17-19页 |
·针对特殊椭圆曲线的攻击方法 | 第19-26页 |
第三章 安全椭圆曲线的选取 | 第26-41页 |
·利用提升法和复乘法构造椭圆曲线 | 第27-28页 |
·提升法 | 第27页 |
·复乘法 | 第27-28页 |
·随机选取椭圆曲线 | 第28-41页 |
·Schoof算法的基本原理及实现流程 | 第29-30页 |
·SEA算法的基本原理及实现流程 | 第30-41页 |
第四章 基于椭圆曲线密码体制的协议算法实现 | 第41-50页 |
·椭圆曲线密码体制在SET协议中的应用 | 第41-46页 |
·SET协议的运作方式 | 第41-42页 |
·SET协议的核心问题 | 第42-43页 |
·椭圆曲线密码算法在SET协议中的应用 | 第43页 |
·基于椭圆曲线密码体制的认证,签名,加密方案 | 第43-46页 |
·无线通信中的身份认证和数字签名的算法实现 | 第46-50页 |
·公钥证书建立阶段 | 第46-47页 |
·认证和密钥分配协议 | 第47-48页 |
·椭圆曲线公钥加密方案 | 第48页 |
·椭圆曲线签名方案 | 第48-50页 |
第五章 结束语 | 第50-51页 |
参考文献 | 第51-53页 |
致谢 | 第53页 |