椭圆曲线公钥密码体制研究与应用

公钥密钥密码系统论文 椭圆曲线公钥密码体制ECC论文 有限域论文 分解算法论文 离散对数算法论文
论文详情
论文介绍了公钥密码体制研究的历史与现状,及其目前在信息安全领域的应用,和未来的发展方向。主要讨论椭圆曲线公钥密码体制。从有限域上的代数的一般结论出发,研究有限域上的椭圆曲线这一特殊的代数系统,讨论在其上建立公钥密码体制的若干理论和实现问题。如基域选取,素数参数p,q,整数参数m,n的选取。基于不同基域的安全椭圆曲线选择,包括基点和阶的选取。密钥的规模,加解密体制的选取。ECDSA 等签名验证体制的选取,Deffie-Hellman等密钥交换体制的研究。论文也讨论了基于有限域上椭圆曲线公钥密码系统的若干应用和信息安全产品,如数字签名,组签名,在智能卡中的应用。同时也给出了目前对ECC系统实施攻击的现状分析,证明ECC是充分安全的,适合开展研究及在民用通信中大规模应用。
第一章     密码学和信息安全第7-17页
    1.1     密码学概述第7-9页
    1.2     对称密码体制第9-12页
    1.3     非对称密码体制第12-15页
        1.3.1 RSA公钥体制第13-14页
        1.3.2 ECC公钥密码体制第14-15页
    1.4 密码分析简介第15-17页
第二章     有限域上的椭圆曲线论第17-30页
    2.1     数论导引第17-21页
    2.2     有限域上的椭圆曲线第21-28页
        2.2.1 有关的基本概念第21-28页
    2.3     椭圆曲线密码体制第28-30页
第三章 椭圆曲线公钥密码体制实现与标准化第30-48页
    3.1     有限域上椭圆曲线的寻找第30-38页
    3.4     椭圆曲线公钥密码体制标准化实现第38-48页
        3.4.1     基域的选取第38-39页
        3.4.2     椭圆曲线的选取第39-41页
        3.4.3     密钥规模的选择第41-43页
        3.4.4 加密体制的选择第43-44页
        3.4.5 签名验证体制的选取第44-45页
        3.4.6 密钥交换体制的选取第45-48页
第四章 椭圆曲线密码体制应用实例与安全性现状第48-65页
    4.1     授权签名第48-51页
        4.1.1 YDYL签名方案第48-49页
        4.1.2 授权签名新方案第49-50页
        4.1.3 新方案分析第50-51页
    4.2 组数字签名第51-56页
        4.2.1     组数字签名的介绍第52-53页
        4.2.2 基于有限域上非超奇异椭圆曲线上组数字签名方案        43第53-54页
        4.2.3 有效性和安全性第54-56页
    4.3 ECC在智能卡中的应用第56-59页
        4.3.1 信息安全产品第56-58页
        4.3.2 ECC智能卡发展前景第58-59页
    4.4 攻击现状分析第59-65页
        4.4.1 对所有曲线的离散对数攻击方法第61-62页
        4.4.2 对特殊曲线的离散对数攻击方法第62-65页
        4.4.3 硬件攻击第65页
结论第65-69页
参考文献第69-70页
致谢、声明第70页
论文购买
论文编号ABS1426483,这篇论文共70页
会员购买按0.30元/页下载,共需支付21
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付35
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656