基于AES与ECC的混合密码体制的研究与实现
| 第一章 综述 | 第1-17页 |
| ·研究背景与意义 | 第12-13页 |
| ·系统保密防范的基本措施 | 第12-13页 |
| ·基本概念 | 第13-14页 |
| ·数据加密技术的发展 | 第14-15页 |
| ·发展概况 | 第14-15页 |
| ·密码分析 | 第15页 |
| ·本文的主要研究工作 | 第15-16页 |
| ·本章小结 | 第16-17页 |
| 第二章 数据加密体系及其数学原理 | 第17-30页 |
| ·传统密码 | 第17-19页 |
| ·传统密码概述 | 第17页 |
| ·几种典型的传统密码 | 第17-19页 |
| ·对称密码 | 第19-22页 |
| ·对称密码概述 | 第19-21页 |
| ·对称密码的特点 | 第21-22页 |
| ·公钥密码 | 第22-26页 |
| ·公钥密码概述 | 第22页 |
| ·基于整数因式分解的公钥密码技术 | 第22-23页 |
| ·基于离散对数的公钥密码技术 | 第23-24页 |
| ·基于椭圆曲线的公钥密码技术 | 第24页 |
| ·种典型的公钥密码体系的特点及性能比较 | 第24-26页 |
| ·数字签名 | 第26-27页 |
| ·摘要函数 | 第27-29页 |
| ·本章小结 | 第29-30页 |
| 第三章 基于AES与ECC的混合密码体制的研究 | 第30-42页 |
| ·混合密码体制的提出 | 第30页 |
| ·基于AES与ECC的混合密码体制 | 第30-41页 |
| ·AES算法描述 | 第30-34页 |
| ·椭圆曲线密码体制(ECC)描述 | 第34-41页 |
| ·本章小结 | 第41-42页 |
| 第四章 基于AES与ECC的混合密码体制的实现 | 第42-57页 |
| ·AES算法的实现 | 第42-44页 |
| ·AES算法的实现流程 | 第42-43页 |
| ·AES算法实现优化 | 第43-44页 |
| ·ECC算法的实现 | 第44-48页 |
| ·椭圆曲线的选取 | 第44页 |
| ·有限域上的运算 | 第44-47页 |
| ·点乘运算 | 第47-48页 |
| ·基于AES与ECC的混合密码体制的实现流程 | 第48-50页 |
| ·基于AES与ECC的混合密码体制的软件实现 | 第50-55页 |
| ·系统的软硬件环境 | 第50页 |
| ·系统的使用说明 | 第50-55页 |
| ·基于AES与ECC的混合密码体制的电子公文系统 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 第五章 结束语 | 第57-58页 |
| 攻读硕士学位期间发表论文 | 第58-59页 |
| 参考文献 | 第59-61页 |