论文目录 | |
基于F_2~m域的圆锥曲线数乘算法与混合加密的研究与实现 | 第1-66
页 |
摘要 | 第5-6
页 |
Abstract | 第6-9
页 |
第1章 前言 | 第9-15
页 |
· 研究背景 | 第9-10
页 |
· 国内外研究现状 | 第10-12
页 |
· 研究的意义 | 第12-13
页 |
· 研究的内容 | 第13-14
页 |
· 论文的组织结构 | 第14-15
页 |
第2章 椭圆曲线数乘算法 | 第15-26
页 |
· 椭圆曲线算术运算 | 第15-17
页 |
· 椭圆曲线上的密钥协议 | 第17
页 |
· 椭圆曲线密码体制的数乘算法 | 第17-25
页 |
· 二进制数乘算法 | 第18-19
页 |
· NAF椭圆曲线数乘算法 | 第19-20
页 |
· 改进的2~k进制数乘算法 | 第20-23
页 |
· NAF-2~k椭圆曲线数乘算法 | 第23-25
页 |
· 本章小结 | 第25-26
页 |
第3章 圆锥曲线数乘算法 | 第26-36
页 |
· 圆锥曲线算术运算 | 第26-27
页 |
· 圆锥曲线密码的数乘算法 | 第27-35
页 |
· 二进制数乘算法 | 第28-29
页 |
· 标准二进制数乘算法 | 第29
页 |
· NAF-W与滑动窗口圆锥曲线数乘算法 | 第29-31
页 |
· 2~k进制与NAF-2~k圆锥曲线数乘算法 | 第31-32
页 |
· 固定基的combo圆锥曲线数乘算法 | 第32-35
页 |
· 本章小结 | 第35-36
页 |
第4章 圆锥曲线混合加密方案 | 第36-44
页 |
· 圆锥曲线参数的选取 | 第37-38
页 |
· 圆锥曲线Diffie-Hellman密钥交换协议CCDH | 第38-40
页 |
· 圆锥曲线混合加密方案CCIES | 第40-41
页 |
· 圆锥曲线混合加密方案CCMQV | 第41-43
页 |
· 本章小结 | 第43-44
页 |
第5章 系统的Java语言实现 | 第44-53
页 |
· 系统开发环境 | 第44
页 |
· 实现内容 | 第44
页 |
· 数乘算法实验分析 | 第44-46
页 |
· 二进制域椭圆曲线数字签名和混合加密系统的实现 | 第46-49
页 |
· 二进制域圆锥曲线数字签名和混合加密系统的实现 | 第49-52
页 |
· 本章小结 | 第52-53
页 |
第6章 总结与展望 | 第53-54
页 |
· 工作总结 | 第53
页 |
· 工作展望 | 第53-54
页 |
参考文献 | 第54-57
页 |
附录 | 第57-64
页 |
附录A 完善的2~k进制椭圆曲线数乘算法Java源程序 | 第57-59
页 |
附录B NAF-2~k圆锥曲线数乘算法Java源程序 | 第59-62
页 |
附录C NAF-W圆锥曲线数乘算法Java源程序 | 第62-64
页 |
攻读学位期间发表的学术论文和研究成果 | 第64-65
页 |
致谢 | 第65-66
页 |
加密与数字签名综述 | 第66-110
页 |
摘要 | 第67-70
页 |
第1章 网络信息安全与密码学引言 | 第70-72
页 |
第2章 信息安全数学基础 | 第72-78
页 |
· 数论 | 第72-74
页 |
· 群论 | 第74-75
页 |
· 环 | 第75-76
页 |
· 域 | 第76-78
页 |
第3章 对称加密算法 | 第78-84
页 |
· 密码学的发展 | 第78-79
页 |
· 数据加密标准(DES) | 第79-80
页 |
· 国际数据加密标准(IDEA) | 第80-82
页 |
· IDEA加密算法简介 | 第80-81
页 |
· IDEA加密算法的安全性分析 | 第81
页 |
· IDEA加密算法的一些改进 | 第81-82
页 |
· 高级加密标准(AES) | 第82-84
页 |
· AES的基本原理 | 第82
页 |
· AES的安全性分析 | 第82-84
页 |
第4章 非对称加密算法 | 第84-100
页 |
· EIGamal公钥密钥体制 | 第85-86
页 |
· RSA公钥密码体制 | 第86-88
页 |
· 椭圆曲线密码体制 | 第88-92
页 |
· 椭圆曲线群的运算法则 | 第88-90
页 |
· 椭圆曲线密码体制 | 第90-92
页 |
· 圆锥曲线密码体制 | 第92-100
页 |
· 圆锥曲线发展历程 | 第92-93
页 |
· 圆锥曲线算术运算 | 第93-100
页 |
· 有限域F_p上的圆锥曲线算术运算 | 第93-95
页 |
· 环Z_n上的圆锥曲线算术运算 | 第95-98
页 |
· 有限域F_2~m上的圆锥曲线算术运算 | 第98-100
页 |
第5章 数字签名 | 第100-106
页 |
· 离散对数签名方案 | 第101-102
页 |
· 圆锥曲线数字签名方案 | 第102-104
页 |
· 其它数字签名方案 | 第104-106
页 |
参考文献 | 第106-110
页 |
Research and Implementation of Scalar Multiplication Algorithms and Mixed Encryption on Conic Curve over F_2~m | 第110-176
页 |
Abstract | 第111-114
页 |
Chapter 1 Preface | 第114-122
页 |
· Research backround | 第114-115
页 |
· Research background home and abroad | 第115-119
页 |
· Research Significance | 第119-120
页 |
· The Contents of the Study | 第120
页 |
· Paper Structure | 第120-122
页 |
Chapter 2 Elliptic Curve Scalar Multiplication Algorithm | 第122-135
页 |
· Elliptic Curve Arithmetic Operations | 第123-125
页 |
· Protocols on Elliptic Curve | 第125
页 |
· Scalar Multiplication Algorithms of ECC | 第125-134
页 |
· Binary Method | 第126-128
页 |
· NAF EC Scalar Multiplication Algorithm | 第128-129
页 |
· Improved 2~k base EC Scalar Multiplication Algorithm | 第129-132
页 |
· NAF-2~k EC Scalar Multiplication Algorithm | 第132-134
页 |
· Chapter Summarization | 第134-135
页 |
Chapter 3 Conic Curve Scalar Multiplication Algorithm | 第135-145
页 |
· Arithmetic Operation of Conic Curve | 第135-136
页 |
· Scalar Multiplication of Conic curve Cryptology | 第136-144
页 |
· Binary Method | 第137
页 |
· NAF Method | 第137-138
页 |
· Using NAF-W Method in Scalar Multiplication of CC | 第138-140
页 |
· CC Scalar Multiplication Algorithms of Improved 2~k base and NAF-2~k | 第140-141
页 |
· Fixed-base Combo Method in CC Scalar Multiplication | 第141-144
页 |
· Chapter Summarization | 第144-145
页 |
Chapter 4 Conic Curve Mixed Encryption Scheme | 第145-153
页 |
· CC Parameter Selection | 第146-147
页 |
· Diffie-Hellman Key Agreement Protocol | 第147-149
页 |
· Mixed Encryption Scheme CCIES | 第149-151
页 |
· Mixed Encryption Scheme CCMQV | 第151-152
页 |
· Chapter Summarization | 第152-153
页 |
Chapter 5 System Realization in Java | 第153-163
页 |
· Development Environment of the system | 第153
页 |
· Realization Contents | 第153
页 |
· Experiment Analysis of Scalar Multiplication Algorithms | 第153-155
页 |
· The Realization of ECDSA and ECIES | 第155-158
页 |
· Realization of CCDSA and CCIES | 第158-162
页 |
· Chapter Summarization | 第162-163
页 |
Chapter 6 Summarization and Prospect | 第163-164
页 |
References | 第164-167
页 |
Attachments | 第167-174
页 |
Attachment A Java source code of improved 2~k base EC scalar multiplication algorithm | 第167-169
页 |
Attachment B Java resource code of NAF-2~k CC scalar multiplication algorithm | 第169-172
页 |
Attachment C Java resource code of NAF-W CC scalar multiplication algorithm | 第172-174
页 |
Published Articles and Research Results in Degree Course | 第174-175
页 |
Acknowledgements | 第175-176
页 |
The Survey of Data Encryption and Digital Signature | 第176-227
页 |
Abstract | 第177-180
页 |
Chapter 1 the Preface of Information Security and Cryptology | 第180-184
页 |
Chapter 2 Arithmetic Base of Information Security | 第184-190
页 |
· Number Theory | 第184-186
页 |
· Group Theory | 第186-187
页 |
· Ring | 第187-188
页 |
· Field | 第188-190
页 |
Chapter 3 Symmetric Encryption Algorithm | 第190-198
页 |
· Development of Cryptology | 第190-191
页 |
· Data Encryption Standard(DES) | 第191-192
页 |
· International Data Encryption Algorithm(IDEA) | 第192-194
页 |
· Introduction of IDEA | 第192-193
页 |
· IDEA Security Analysis | 第193-194
页 |
· Some Improvement on IDEA | 第194
页 |
· Advanced Encryption Standard(AES) | 第194-198
页 |
· Basic Theory of AES | 第195
页 |
· AES Security Analysis | 第195-198
页 |
Chapter 4 Asymmetric Encryption Algorithm | 第198-216
页 |
· ElGamal Public-key Cryptology | 第200-201
页 |
· RSA Public-key Cryptology | 第201-203
页 |
· Elliptic Curve Cryptology | 第203-208
页 |
· Arithemtic Operation rules of Elliptic Curve Group | 第203-205
页 |
· Elliptic Curve Cryptology Protocol | 第205-208
页 |
· Conic Curve Cryptology | 第208-216
页 |
· Conic Curve Development Course | 第208-209
页 |
· Conic Curve Arithmetic Operation | 第209-216
页 |
Chapter 5 Digital Signature | 第216-224
页 |
· Discrete Logarithm Signature Scheme | 第217-218
页 |
· Conic Curve Digital Signature Scheme | 第218-220
页 |
· Other Digital Signature Schemes | 第220-224
页 |
References | 第224-227
页 |