基于AES与ECC的混合密码体制的研究与实现
第一章 综述 | 第1-17页 |
·研究背景与意义 | 第12-13页 |
·系统保密防范的基本措施 | 第12-13页 |
·基本概念 | 第13-14页 |
·数据加密技术的发展 | 第14-15页 |
·发展概况 | 第14-15页 |
·密码分析 | 第15页 |
·本文的主要研究工作 | 第15-16页 |
·本章小结 | 第16-17页 |
第二章 数据加密体系及其数学原理 | 第17-30页 |
·传统密码 | 第17-19页 |
·传统密码概述 | 第17页 |
·几种典型的传统密码 | 第17-19页 |
·对称密码 | 第19-22页 |
·对称密码概述 | 第19-21页 |
·对称密码的特点 | 第21-22页 |
·公钥密码 | 第22-26页 |
·公钥密码概述 | 第22页 |
·基于整数因式分解的公钥密码技术 | 第22-23页 |
·基于离散对数的公钥密码技术 | 第23-24页 |
·基于椭圆曲线的公钥密码技术 | 第24页 |
·种典型的公钥密码体系的特点及性能比较 | 第24-26页 |
·数字签名 | 第26-27页 |
·摘要函数 | 第27-29页 |
·本章小结 | 第29-30页 |
第三章 基于AES与ECC的混合密码体制的研究 | 第30-42页 |
·混合密码体制的提出 | 第30页 |
·基于AES与ECC的混合密码体制 | 第30-41页 |
·AES算法描述 | 第30-34页 |
·椭圆曲线密码体制(ECC)描述 | 第34-41页 |
·本章小结 | 第41-42页 |
第四章 基于AES与ECC的混合密码体制的实现 | 第42-57页 |
·AES算法的实现 | 第42-44页 |
·AES算法的实现流程 | 第42-43页 |
·AES算法实现优化 | 第43-44页 |
·ECC算法的实现 | 第44-48页 |
·椭圆曲线的选取 | 第44页 |
·有限域上的运算 | 第44-47页 |
·点乘运算 | 第47-48页 |
·基于AES与ECC的混合密码体制的实现流程 | 第48-50页 |
·基于AES与ECC的混合密码体制的软件实现 | 第50-55页 |
·系统的软硬件环境 | 第50页 |
·系统的使用说明 | 第50-55页 |
·基于AES与ECC的混合密码体制的电子公文系统 | 第55-56页 |
·本章小结 | 第56-57页 |
第五章 结束语 | 第57-58页 |
攻读硕士学位期间发表论文 | 第58-59页 |
参考文献 | 第59-61页 |