基于椭圆曲线的数字签名研究与仿真毕业设计论文

基于椭圆曲线的数字签名研究与仿真毕业设计论文

ID:884300

大小:1.05 MB

页数:69页

时间:2017-09-23

基于椭圆曲线的数字签名研究与仿真毕业设计论文_第1页
基于椭圆曲线的数字签名研究与仿真毕业设计论文_第2页
基于椭圆曲线的数字签名研究与仿真毕业设计论文_第3页
基于椭圆曲线的数字签名研究与仿真毕业设计论文_第4页
基于椭圆曲线的数字签名研究与仿真毕业设计论文_第5页
资源描述:

《基于椭圆曲线的数字签名研究与仿真毕业设计论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、(输入章及标题)燕山大学毕业设计(论文)基于椭圆曲线的数字签名研究与仿真III(输入章及标题)毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作者签名:     日 期:     指

2、导教师签名:     日  期:     使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名:     日 期:     III(输入章及标题)燕山大学毕业设计(论文)任务书学院:里仁学院系级教学单位:电子信息工程

3、学号学生姓名专业班级电信1班课题题目基于椭圆曲线的数字签名研究与仿真来源电子信息工程主要内容大量搜集、阅读有关数字签名技术的资料、专著,了解、掌握数字签名技术的发展趋势及现状。研究数字签名的产生、工作原理、各类典型算法的特点及其在保密通信领域的应用。自学MATLAB仿真语言,并用MATLAB对某种典型的数字签名进行仿真,对其安全性能指标进行分析。基本要求搜集、查阅资料,掌握数字签名的产生、工作原理、各类典型算法的特点及其在保密通信领域的应用。自学MATLAB仿真语言的一种版本。用MATLAB仿真数字签名

4、,分析安全性能指标。参考资料1、数字签名原理及技术.张先红北京:机械工业出版社2、赖溪松等.计算机密码学及其应用.国防工业出版社3、张志涌.精通MATLAB6.5版.北京航空航天大学出版社周次1—4周5—8周9—12周13—16周17—18周应完成的内容查阅资料读专著分析原理过程。确定仿真方案,自学语言,设计编程。编程,仿真分析。仿真调试。仿真写论文答辩。指导教师:田澈系级教单位审批:III摘要摘要随着信息技术的不断发展和应用,信息的安全性变得越来越重要,数字签名技术是当前网络安全领域的研究热点。自从N

5、.Koblitz和Miller提出将椭圆曲线应用于密码算法以来,椭圆曲线密码体制己得到了很大的发展,己经成为密码学的重要研究热点之一。目前国内对于椭圆曲线公钥的快速实现、智能卡应用等研究较多。由于它本身的优点也特别适用于无线Modem、Web服务器、集成电路卡等方面,随着网上交易的频繁,这将成为今后研究的热点。然而,在现有的研究中它在进行大型安全交易的电子商务领域中研究比较有限。本文主要是对椭圆曲线密码体制的研究,并在此基础上实现了一种基于椭圆曲线的数字签名体制,主要完成了以下几个方面的工作:在查阅大量

6、文献资料的基础上,分析了密码学领域里的对称加密体制和非对称体制,并对二者进行了对比,指出了公钥加密体制的优点所在;深入分析ECDSA椭圆曲线数字签名算法的理论基础及算法原理,研究了随机生成有限域上的椭圆曲线方程算法;研究了基于椭圆曲线的数字签名方案,探讨了椭圆曲线密码算法的优点及其特别适用的领域;并简单了解了下椭圆曲线密码体制中的一些基本算法,如快速取模算法、快速模加算法、快速模逆算法等;同时设计了一种基于ECDSA算法的数字签名系统,分析了其系统架构,并对ECDSA数字签名进行了成功的仿真。关键词 椭

7、圆曲线密码体制;数字签名;仿真;ECDSA59摘要AbstractAlongwiththecontinuousdevelopmentandapplicationofInformationTechnology,thesecurityofinformationhasbecomeCurrently,thereismuchresearchonrapidrealizationandsmartcardapplicationofellipticalcurvepublickey.Becauseofitsownadvan

8、tages,italsocanbeappliedtoWirelessModem,WebServices,andintegratedcircuitcardsandsoon.However,inOngoingstudy,theresearchofmasssecuritytransactionsintheareaofe-businessissolimited.Withtheonlinetransactionsbecomemorefrequent,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。