GF(2_27m_)域上椭圆曲线密码系统的关键算法分析与实现

GF(2_27m_)域上椭圆曲线密码系统的关键算法分析与实现

ID:39103113

大小:1.59 MB

页数:54页

时间:2019-06-24

GF(2_27m_)域上椭圆曲线密码系统的关键算法分析与实现_第1页
GF(2_27m_)域上椭圆曲线密码系统的关键算法分析与实现_第2页
GF(2_27m_)域上椭圆曲线密码系统的关键算法分析与实现_第3页
GF(2_27m_)域上椭圆曲线密码系统的关键算法分析与实现_第4页
GF(2_27m_)域上椭圆曲线密码系统的关键算法分析与实现_第5页
资源描述:

《GF(2_27m_)域上椭圆曲线密码系统的关键算法分析与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、合肥工业大学本论文经答辩委员会全体委员审查,确认符合合肥工业大学硕士论文质量要求。主席:委员:导师:答辩委员会签名:瓣冲回似《孓袱用阴种.勘以1互虬J劳1级投I独创性声明本人声明所呈交的学位论文是奉人在导师指导下进行豹研究工作及取得的研究成果。据我所知.除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果.也不包含为获得盘罡王业太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同忠对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:1厅戒』j签字日期:

2、j吖年』月圹日学位论文版权使用授权书本学位论文作者完全了解盒胆』些鑫璺有关保留、使用学位论文的规定.有权保留井向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阏。本人授权佥匿工些盘堂可以将学位论文的垒部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存,汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者娩、石蠢l{签字日期:年月日学位论文作者毕业后去向:工作单位:通讯地址:导师签名j惕孔一签字日期:)卅年‘月fP自电话邮编:致谢值此论文完成之际,谨向我的导师侯整风副

3、教授表示最真挚的感谢!论文是在侯老师悉,心指导下完成的。在论文的撰写过程中,侯老师提出了很多指导性的意见,并多次对文稿进行了悉心的审阅。更感谢侯老师三年来对我无微不至的关怀与孜孜不倦的教诲!侯老师严谨的治学态度、渊博的专业知识、敏锐的学术洞察力将对我以后的工作、学习产生深远的影响。古语云,一日为师,终生为师,侯老师是我终生的老师。我还要感谢计算机学院的王浩教授和胡学钢教授,在这三年的学习期间他们给了我大量的指导和帮助,在这里我向王老师和胡老师表示深深地感谢。此外,在课题的研究过程中还得到了我的同学杨帆,胡忠辉,刘洋

4、宇,吴燕萍等的帮助,在此一并对他们表示感谢。在这里还要特别感谢我的爱人刘伟,感谢这几年来她在生活上无微不至的关心,工作上全力以赴的支持,在我学习期间,她勇敢地挑起家庭重担,抚养教育年幼的女儿。在论文顺利完成之际,希望能与我的家人分享其中的快乐。最后,再次诚挚的感谢所有关心和帮助我的老师,领导,同学和亲人!作者:符茂胜2005年5月201.1计算机网络与信息安全第一章序言随着计算机和通讯技术的迅猛发展,特别是Interrlet/Intranet的迅速普及和广泛使用,近年来网络上兴起各种新的业务,例如电子商务、电子政务

5、等,使得大量的敏感信息常常通过公共通讯设施或计算机网络等开放系统进行频繁交换,计算机网络和人们的日常生活密不可分,对于社会,经济的影响也越来越大。然而,不幸的是,这个开放的信息系统存在着众多的安全隐患或漏洞,网络上的传输信息随时都有可能被非法存取、窃听、篡改或破坏。网络犯罪对国家安全,企业安全和个人安全所造成的损失也同益严重,计算机网络安全已经成为一个社会问题。一般情况下,对计算机网络的攻击⋯可分为主动攻击和被动攻击。被动攻击一般不会导致被侵入系统中所含信息的任何变动,而且系统的操作和状态也不会改变。被动攻击主要是

6、从传输中获得信息,威胁信息的保密性。例如:对通讯线路中传输的信号进行搭线监听:从通讯设备工作过程中所产生的电磁泄露中截获有用信息;通过对系统进行长期监视,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律等。主动攻击则是有意篡改系统中所含信息,或者改变系统的状态和操作。因此,主动攻击主要威胁信息的完整性、可用性和真实性。例如:通过欺骗通信系统或用户达到非法用户成为合法用户,或者特权小的用户冒充成为特权大的用户的目的;改变信息内容,删除其中的部分内容,用假消息代替

7、原始消息,或者将某些额外消息插入其中:否认自己曾经发布过的某条信息,伪造一份对方来信,或者修改来信等。再比如:非法登录,非授权访问,破坏通讯规程和协议,拒绝合法服务,设置陷阱,重发攻击等其他各种各样的网络攻击。要保证网络信息安全就必须想办法尽量克服以上的种种威胁。当然,无论采取何种防范措施,都不可能保证通信系统的绝对安全,安全永远只是相对的。国际上网络信息安全的研究起步早。力度大,积累多,应用相对较广。20世纪80年代,美国国防部基于军事计算机系统的保密需要,在以前的基础理论研究成果的基础上,制定了“可信计算机系统

8、安全评价准则”(TCSEC),其后又制定了关于网络系统、数据库等方面的系列安全解释,形成了安全系统结构的晟早原则。在20世纪90年代,英、法、德、荷四国针对TCSEC准则的局限性,联合提出了包括保密性、完整性、可用性概念的“信息技术安全评价准则”(TISFC)。近年六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。