logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--椭圆曲线密码算法及其应用研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
会计电算化对审计的影响及对策
《少鹤先生诗抄》校注
密码算法的安全性检测及关键组件的
基于GPU的椭圆曲线相关算法并行
基于RSA和椭圆加密算法的数字签
对称密码算法簇设计及其仿真
椭圆曲线密码及其算法研究
有限域F2~N上的安全椭圆曲线
对于有限域上椭圆曲线的一些算术问
加密算法及其应用研究--基于椭圆
RP-H加密算法的研究及应用——
密码学相关椭圆曲线若干问题研究
几个分组密码算法的安全性分析
椭圆曲线和超椭圆曲线上标量乘的快
基于椭圆曲线密码的无证书公钥密码
椭圆曲线密码算法的抗差分功耗攻击
椭圆曲线密码算法的快速实现研究
几类代数曲线上的快速标量乘算法
基于椭圆曲线离散对数问题的公钥密
基于(超)椭圆曲线密码体制的电子
基于有限域F2~m上椭圆曲线密码
基于椭圆加密算法的数字签名
基于椭圆曲线密码体制的门限签密研
基于椭圆曲线密码体制的门限签密研
椭圆曲线密码研究与实现
基于椭圆曲线的认证密钥协商协议的
基于椭圆曲线密码体制的网络身份认
基于椭圆曲线数字签名技术的研究与
对分组密码算法MISTY1的零相
分组密码算法和流密码算法的安全性
无证书的密码算法和代理密码算法
椭圆曲线密码体制中的倍点算法研究
椭圆曲线密码体制研究及应用
椭圆曲线密码算法及其应用
椭圆曲线密码中双线性对与离散对数
无线网络安全机制中的对称密码学问
基于FPI的超椭圆曲线密码体制的
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
椭圆曲线密码算法及其应用研究
 
     论文目录
 
第一章 引言第1-13页
 1.1 研究背景第8-9页
 1.2 椭圆曲线密码技术的历史与现状第9-11页
 1.3 本文的工作与组织结构第11-13页
第二章 椭圆曲线密码学基础第13-24页
 2.1 Weierstrass方程和椭圆曲线第13-14页
 2.2 判别式和j-不变量第14页
 2.3 域(Fields)第14-18页
  2.3.1 奇数特征值的域第15页
  2.3.2 特征值为2的域第15-18页
 2.4 椭圆曲线算术第18-23页
  2.4.1 群运算规则第18页
  2.4.2 点加公式第18-20页
  2.4.3 倍点公式第20-22页
  2.4.4 点乘操作的定义第22页
  2.4.5 选择F_(2~n)域第22-23页
 2.5 椭圆曲线离散对数问题第23-24页
第三章 椭圆曲线密码算法的实现与性能比较第24-37页
 3.1 二进制域算术第25-32页
  3.1.1 域表示法第25页
  3.1.2 域乘法第25-29页
  3.1.3 域平方第29页
  3.1.4 域元素求逆第29-31页
  3.1.5 域算法性能比较第31-32页
 3.2 椭圆曲线点乘算法第32-35页
  3.2.1 椭圆曲线点乘算法第32-34页
  3.2.2 椭圆曲线点乘算法性能比较第34-35页
 3.3 椭圆曲线密码协议操作算法第35-36页
 3.4 小结第36-37页
第四章 椭圆曲线密码的分布式计算第37-52页
 4.1 计算点乘的FBW和FBC算法第37-41页
  4.1.1 FBW算法第37-40页
  4.1.2 FBC算法第40-41页
 4.2 分布计算方案第41-50页
  4.2.1 方案的算法复杂度分析第42-45页
  4.2.2 方案的安全性分析第45-49页
  4.2.3 实例分析和模拟实验结果第49-50页
 4.3 小结第50-52页
第五章 椭圆曲线密码的并行算法第52-64页
 5.1 多点乘相加的并行硬件算法第52-58页
  5.1.1 计算点乘KP的右-左二进制算法第52-54页
  5.1.2 计算多点乘相加的并行算法第54-57页
  5.1.3 并行算法的性能分析第57-58页
 5.2 多处理机系统上的多点乘相加并行算法第58-63页
  5.2.1 计算点乘sum fron i=1 to n(K_iP_i)的二进制梳状算法第58-60页
  5.2.2 多处理机系统上计算sum fron i=1 to n(K_iP_i)的并行算法第60-63页
 5.3 小结第63-64页
第六章 椭圆曲线动态秘密共享方案的设计第64-72页
 6.1 秘密共享简介第64-65页
 6.2 基于Lagrange插值公式的Shamir秘密共享方案第65-66页
 6.3 基于椭圆曲线离散对数问题的动态秘密共享方案第66-71页
  6.3.1 方案的设计第67-68页
  6.3.2 方案的安全性分析第68-69页
  6.3.3 动态秘密共享方案的比较第69-71页
 6.4 小结第71-72页
第七章 结束语第72-74页
 7.1 本文总结第72页
 7.2 今后工作展望第72-74页
参考文献第74-79页
致谢第79-80页
读研期间参加的科研项目和发表录用文章第80页

 
 
论文编号BS854920,这篇论文共80
会员购买按0.35元/页下载,共需支付28元。        直接购买按0.5元/页下载,共需要支付40元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我