网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机专业-__毕业设计_基于ECC的数字签名方案设计及算法实现.doc

计算机专业-__毕业设计_基于ECC的数字签名方案设计及算法实现.doc

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机专业-__毕业设计_基于ECC的数字签名方案设计及算法实现

基于ECC的数字签名方案设计及算法实现在网络得到快速发展和应用的现代社会,人们越来越重视网络上信息的安全问题。公钥密码体制的数字签名技术作为保障信息安全的技术之一,在确保信息完整性、不可伪造性、不可否认性方面发挥了重要的作用。以椭圆曲线离散对数的难解性为基础的椭圆曲线公钥密码体制作为当今安全性最高的公钥密码体制,成为国内外计算机密码学研究的重要课题之一。本文首先对密码技术的发展现状及其发展趋势进行了分析和综述,其次,探讨了椭圆曲线密码体制的原理,包括椭圆曲线密码的数学基础、椭圆曲线的基本概念、椭圆曲线密码体制的构造思想、椭圆曲线上点的运算等问题,同时分析了椭圆曲线密码系统的安全性和有效性,给出了一个椭圆曲线数字签名的方案,最后设计实现了一个在网络环境下使用的数字签名系统。 目 录 前 言 1 第1章×××××× 2 §1.1 鬃鬃鬃§1. 2 §1.2 鬃鬃鬃§1. 3 §1.2.1 鬃鬃鬃§1. 3 §1.2.2 鬃鬃鬃§1. 3 第2章 ×××××× 5 §2.1 ×××××× 5 §2.1.1 ×××××× 5 §2.1.2 ×××××× 5 §2.1.3 ×××××× 5 §2.2 ×××××× 6 第3章 ×××××× 7 §3.1 鬃鬃鬃§3. 7 §3.1.1 鬃鬃鬃§3. 7 §3.1.2 鬃鬃鬃§3. 7 §3.2 鬃鬃鬃§3. 7 第4章 ×××××× 8 §4.1 ×××××× 8 §4.1.1 ×××××× 8 §4.1.2×××××× 8 §4.2 ×××××× 8 第5章 ×××××× 9 §5.1 ×××××× 9 §5.2 鬃鬃鬃§5. 9 §5.3 鬃鬃鬃§5. 9 §5.3.1 鬃鬃鬃 §5 10 §5.3.2 鬃鬃鬃 § 11 §5.3.3 鬃鬃鬃 § 11 §5.3.4 鬃鬃鬃 § 11 结 论 12 参考文献 13 致 谢 15 附 录 16 前 言 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。 现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。 在公开密钥体制中,椭圆曲线密码算法具有安全性高、速度快、密钥短、实现时所需占用资源少的特点。自椭圆曲线密码提出后,广大科研工作者对椭圆曲线密码理论进行了大量的研究,目前对于椭圆曲线密码理论的研究特别是对椭圆曲线密码体制的实现技术的研究是密码学界的一个热点。 ECC密码体制是建立在椭圆曲线密码理论基础上的先进公钥密码体制。该系统所具有的安全性已经被全世界所承认。在椭圆曲线密码理论的基础上,我们经过长期的理论研究和科学实践,已经成功地将该理论转换为实际可用的密码算法,并将运用于安全产品之中。ECC技术拥有广泛的应用前景,如:可应用于安全数据库、智能卡应用、VPN、安全电子商务等。将ECC技术应用于安全产品不仅能够充分发挥我们已经取得的优势,创造更多的效益,而且可以使我国的公钥密码应用技术进入一个更广阔的新天地。 国内外的共同性:从结构上看,无论是我们提到的哪一类电子商务立法,其核心部分和最主要的目的都是一致的,那就是确立电子签章、电子合同‘电子记录、电子认证的法律效力。虽然世界各国都面临许多相同的电子商务法律问题,并且各国的电子商务立法都在最大限度地遵循着与国际兼容的原则,但毕竟各国政治制度、法律制度、经济状况、电子商务发展和应用水平等都有较大的差异,并且立法的时间各有先后,立法时电子商务所处的阶段也不完全相同。 网络安全潜在威胁形形色色,从不同的角度看:有人为和非人为的、恶意和非恶意的、内部攻击和外部攻击、被动和主动攻击等。对网路安全的威胁主要表现为:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁主要利用以下途径来达到破坏的目的:系统存在的漏洞、系统存在的障碍、系统安全体系的缺陷、使用人员的安全意识薄弱

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档