网站大量收购独家精品文档,联系QQ:2885784924

33椭圆曲线数字签名算法.doc

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电 子 科 技 大 学 毕业设计(论文)任务书 拟题单位 计算机科学与工程学院 审题人 王庆先 题目全称 基于椭圆曲线的数字签名算法 主要任务: 描述法,讨论相关的安全,实现等问题。 学生姓名周轶 专业 计算机科学与技术(软件技术) 班次 指导单位 计算机科学与工程学院 指导教师 王庆先 设计地点 电子科技大学 成果形式 论文 2005 年 6 月 12 目录 摘要 III ABSTRACT IV 第一章 引言 1 第二章 相关理论和背景 3 2.1 密码学基本概念 3 2.2 公钥密码体制 4 2.2.1 公钥密码体制的原理 6 2.2.2 RSA密码体制 7 2.2.3 ElGamal密码体制和离散对数 8 2.2.4 椭圆曲线密码体制 10 2.3 各种不同用途的数字签名 12 2.3.1 盲签名 12 2.3.2 不可否认签名和可证实签名 13 2.3.3 门限签名 14 2.3.4 群签名 15 2.3.5 前向安全数字签名 15 2.3.6 入侵可抵抗签名 16 2.3.7 特殊用途数字签名之间的比较分析 16 盲签名的特色 16 签名验证者的身份 17 应用于组织的数字签名 17 防止秘密泄漏的数字签名 18 2.4 小结 18 第三章 椭圆曲线密码体制 20 3.1 有限域 20 3.1.1 有限域 20 3.1.2 有限域 20 多项式基 21 正规基 22 3.2 椭圆曲线 22 3.2.1 上的椭圆曲线 22 3.2.2 上的椭圆曲线 24 3.3 椭圆曲线数字签名算法 25 3.3.1 DSA 25 3.3.2 ECDSA 27 域参数 27 .1 生成随机的椭圆曲线 28 .2 域参数的生成 29 .3 域参数的检验 30 ECDSA的密钥对 31 .1 密钥对的产生 31 .2 公钥检验 32 .3 拥有私钥的证明 32 ECDSA签名生成与确认 33 ECDSA的安全性 34 ECDSA的实现 34 3.3.3 其它基于椭圆曲线的数字签名方案 35 方案一 35 方案二 36 方案三 36 第四章 结束语 38 参考文献 39 致谢 58 基于椭圆曲线的数字签名算法作者: 周轶 班级: 指导老师:王庆先 指导单位:计算机科学与工程学院摘要椭圆曲线数字签名算法(ECDSA)是DSA算法在椭圆曲线上的移植,它早在1998 年就成为了ISO标准,1999年成为ANSI标准,在2000年成为IEEE和NIST标准。不像一般的离散对数问题和整数因子分解问题,ECDSA不存在亚指数时间算法,因此,使用椭圆曲线的算法的单位长度密钥的强度要明显的高于其他算法。这篇文章将描述ECDSA算法,讨论相关的安全,实现等问题。 关键词:椭圆曲线密码体制,数字签名,椭圆曲线数字签名算法,离散对数问题,椭圆曲线离散对数问题 ABSTRACTThe Elliptic Curve Digital Signature Algorithm (ECDSA) is the elliptic curve analogue of the Digital Signature Algorithm (DSA). It was accepted in 1998 as an ISO standard and was accepted in 1999 as an ANSI standard, in 2000 as IEEE and NIST standards. Unlike the ordinary discrete logarithm problem and the integer factorization problem, no subexponential- time algorithm is known for the elliptic curve discrete logarithm problem. For this reason, the strength-per-key-bit is substantially greater in an algorithm that uses elliptic curves. This paper ECDSA, and discusses related security and implementation issues. Keywords: ECC, digital s

文档评论(0)

docindoc + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档