首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于AES与ECC的混合密码体制的研究与实现

第一章 综述第1-17页
   ·研究背景与意义第12-13页
     ·系统保密防范的基本措施第12-13页
   ·基本概念第13-14页
   ·数据加密技术的发展第14-15页
     ·发展概况第14-15页
     ·密码分析第15页
   ·本文的主要研究工作第15-16页
   ·本章小结第16-17页
第二章 数据加密体系及其数学原理第17-30页
   ·传统密码第17-19页
     ·传统密码概述第17页
     ·几种典型的传统密码第17-19页
   ·对称密码第19-22页
     ·对称密码概述第19-21页
     ·对称密码的特点第21-22页
   ·公钥密码第22-26页
     ·公钥密码概述第22页
     ·基于整数因式分解的公钥密码技术第22-23页
     ·基于离散对数的公钥密码技术第23-24页
     ·基于椭圆曲线的公钥密码技术第24页
     ·种典型的公钥密码体系的特点及性能比较第24-26页
   ·数字签名第26-27页
   ·摘要函数第27-29页
   ·本章小结第29-30页
第三章 基于AES与ECC的混合密码体制的研究第30-42页
   ·混合密码体制的提出第30页
   ·基于AES与ECC的混合密码体制第30-41页
     ·AES算法描述第30-34页
     ·椭圆曲线密码体制(ECC)描述第34-41页
   ·本章小结第41-42页
第四章 基于AES与ECC的混合密码体制的实现第42-57页
   ·AES算法的实现第42-44页
     ·AES算法的实现流程第42-43页
     ·AES算法实现优化第43-44页
   ·ECC算法的实现第44-48页
     ·椭圆曲线的选取第44页
     ·有限域上的运算第44-47页
     ·点乘运算第47-48页
   ·基于AES与ECC的混合密码体制的实现流程第48-50页
   ·基于AES与ECC的混合密码体制的软件实现第50-55页
     ·系统的软硬件环境第50页
     ·系统的使用说明第50-55页
   ·基于AES与ECC的混合密码体制的电子公文系统第55-56页
   ·本章小结第56-57页
第五章 结束语第57-58页
攻读硕士学位期间发表论文第58-59页
参考文献第59-61页

论文共61页,点击 下载论文
上一篇:中国汉族人群血管紧张素转换酶基因单核苷酸多态性与系统性红斑狼疮的关联研究
下一篇:重组复制缺陷型腺病毒载体介导的VEGFcDNA基因治疗缺血皮瓣的实验研究