基于CSP的信息安全服务
摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-8页 |
第1章 绪论 | 第8-13页 |
·研究课题的提出 | 第8-9页 |
·课题研究的现状 | 第9-11页 |
·课题研究的基本内容 | 第11-12页 |
·本章小节 | 第12-13页 |
第2章 密钥算法与散列算法 | 第13-29页 |
·对称密钥算法 | 第13-24页 |
·DES算法的原理 | 第16-21页 |
·3DES算法的原理 | 第21-22页 |
·RC4算法原理 | 第22-24页 |
·非对称密钥算法 | 第24-26页 |
·散列算法 | 第26-28页 |
·MD5报文摘要算法原理 | 第26-27页 |
·SHA-1安全散列算法原理 | 第27-28页 |
·本章小节 | 第28-29页 |
第3章 CSP的设计与实现 | 第29-58页 |
·CSP的概要介绍 | 第29-30页 |
·CSP总体设计 | 第30-32页 |
·数据对象及数据格式 | 第32-45页 |
·数据格式 | 第32-35页 |
·KEYBLOB | 第35-45页 |
·函数接口实现 | 第45-56页 |
·CSP连接函数实现 | 第45-48页 |
·密钥生成和交换函数实现 | 第48-52页 |
·哈希和签名函数实现 | 第52-54页 |
·数据加密函数实现 | 第54-56页 |
·CSP的多平台运行 | 第56-57页 |
·本章小结 | 第57-58页 |
第4章 CSP的测试、安装和应用 | 第58-67页 |
·CSP的安装 | 第58-59页 |
·CSP的测试 | 第59-64页 |
·CSP的应用 | 第64-66页 |
·本章小节 | 第66-67页 |
第5章 总结和展望 | 第67-70页 |
·全文总结 | 第67-68页 |
·展望 | 第68-70页 |
参考文献 | 第70-73页 |
硕士在学期间发表的论文 | 第73-74页 |
致谢 | 第74页 |