基于CSP的信息安全服务
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-6页 |
| 目录 | 第6-8页 |
| 第1章 绪论 | 第8-13页 |
| ·研究课题的提出 | 第8-9页 |
| ·课题研究的现状 | 第9-11页 |
| ·课题研究的基本内容 | 第11-12页 |
| ·本章小节 | 第12-13页 |
| 第2章 密钥算法与散列算法 | 第13-29页 |
| ·对称密钥算法 | 第13-24页 |
| ·DES算法的原理 | 第16-21页 |
| ·3DES算法的原理 | 第21-22页 |
| ·RC4算法原理 | 第22-24页 |
| ·非对称密钥算法 | 第24-26页 |
| ·散列算法 | 第26-28页 |
| ·MD5报文摘要算法原理 | 第26-27页 |
| ·SHA-1安全散列算法原理 | 第27-28页 |
| ·本章小节 | 第28-29页 |
| 第3章 CSP的设计与实现 | 第29-58页 |
| ·CSP的概要介绍 | 第29-30页 |
| ·CSP总体设计 | 第30-32页 |
| ·数据对象及数据格式 | 第32-45页 |
| ·数据格式 | 第32-35页 |
| ·KEYBLOB | 第35-45页 |
| ·函数接口实现 | 第45-56页 |
| ·CSP连接函数实现 | 第45-48页 |
| ·密钥生成和交换函数实现 | 第48-52页 |
| ·哈希和签名函数实现 | 第52-54页 |
| ·数据加密函数实现 | 第54-56页 |
| ·CSP的多平台运行 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 第4章 CSP的测试、安装和应用 | 第58-67页 |
| ·CSP的安装 | 第58-59页 |
| ·CSP的测试 | 第59-64页 |
| ·CSP的应用 | 第64-66页 |
| ·本章小节 | 第66-67页 |
| 第5章 总结和展望 | 第67-70页 |
| ·全文总结 | 第67-68页 |
| ·展望 | 第68-70页 |
| 参考文献 | 第70-73页 |
| 硕士在学期间发表的论文 | 第73-74页 |
| 致谢 | 第74页 |