加密算法及其应用研究--基于椭圆曲线密码体制的加密邮件实现技术研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第1章 绪论 | 第8-13页 |
·引言 | 第8-9页 |
·国内外现状 | 第9-11页 |
·研究背景 | 第11-12页 |
·研究内容 | 第12页 |
·论文结构 | 第12-13页 |
第2章 密码算法的原理与实现技术 | 第13-30页 |
·数据加密技术概述 | 第13-16页 |
·秘密密钥加密算法原理 | 第13-14页 |
·公开密钥加密算法原理 | 第14-16页 |
·AES对称加密算法简介 | 第16-18页 |
·RSA非对称加密算法简介 | 第18-20页 |
·椭圆曲线密码体制ECC的原理 | 第20-21页 |
·基本原理 | 第20-21页 |
·求点倍数的快速算法和计算点的阶的方法 | 第21页 |
·基于椭圆曲线密码体制ECC的实现技术 | 第21-27页 |
·ECC加密系统参数选择和密钥生成 | 第21-22页 |
·椭圆曲线ECC上单个数字的加密和解密实现技术 | 第22-23页 |
·非对称算法在椭圆曲线ECC上的实现技术 | 第23-25页 |
·椭圆曲线ECC上信息加密和解密的实现技术 | 第25-27页 |
·加密算法的安全性能比较 | 第27-30页 |
第3章 加密电子邮件系统的设计 | 第30-41页 |
·需求分析 | 第30页 |
·工作原理 | 第30-31页 |
·系统总体设计 | 第31-37页 |
·总体方案的结构 | 第32-34页 |
·主要功能 | 第34-35页 |
·主要特点 | 第35-36页 |
·用户ECC-MV密钥的获取 | 第36-37页 |
·主要功能模块的设计 | 第37-39页 |
·用户管理 | 第37-38页 |
·发送模块 | 第38页 |
·接收模块 | 第38页 |
·密钥分配与获取模块 | 第38-39页 |
·对称密钥的设定 | 第39页 |
·加密算法的使用设计 | 第39-41页 |
·算法的选择 | 第40页 |
·算法的设计 | 第40-41页 |
第4章 加密电子邮件系统的实现 | 第41-58页 |
·主要功能模块的实现 | 第41-43页 |
·用户管理的实现 | 第41页 |
·发送模块的实现 | 第41-42页 |
·接收模块的实现 | 第42-43页 |
·密钥分配与获取模块的实现 | 第43页 |
·加密算法类接口的实现 | 第43页 |
·单个算法组件种类及其加/解密接口的实现 | 第43-52页 |
·AES单个算法类API接口的实现 | 第44-45页 |
·RSA单个算法类API接口的实现 | 第45-49页 |
·ECC-MV密码体制单个算法类API接口的实现 | 第49-52页 |
·单个代表算法组件的实现 | 第52-53页 |
·算法类的选择 | 第52页 |
·面向用户程序的组件API接口的实现 | 第52-53页 |
·组件的调用 | 第53页 |
·优化组合算法组件的实现 | 第53-55页 |
·DLL组合算法组件 | 第53-55页 |
·UML组合算法组件 | 第55页 |
·系统的实现 | 第55-58页 |
·系统运行与说明 | 第55-57页 |
·用户操作流程 | 第57-58页 |
第5章 系统测试与分析 | 第58-62页 |
·基于ECC-MV单算法组件的测试结果 | 第58页 |
·基于优化组合算法组件的测试结果 | 第58-60页 |
·基于RSA&AES的测试结果 | 第58-59页 |
·基于ECC-MV&AES的测试结果 | 第59-60页 |
·与其它系统的比较 | 第60页 |
·测试结果分析 | 第60-61页 |
·系统测试环境与工具 | 第61-62页 |
结束语 | 第62-63页 |
作者发表的论文及科研工作 | 第63-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-67页 |
西北工业大学学位论文知识产权声明书 | 第67页 |
西北工业大学学位论文原创性声明 | 第67页 |