面向电子商务的数字签名系统开发及安全性评估
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-16页 |
| ·课题研究背景 | 第10页 |
| ·国内外研究现状 | 第10-13页 |
| ·论文的主要工作 | 第13-16页 |
| 第二章 数字签名技术及电子商务安全性需求 | 第16-32页 |
| ·密码学 | 第16-21页 |
| ·基本概念 | 第16-18页 |
| ·密码算法分类 | 第18-21页 |
| ·对称和非对称密码技术的比较 | 第21页 |
| ·数字签名的概念 | 第21-22页 |
| ·数字签名的过程 | 第22-23页 |
| ·系统的初始化 | 第22-23页 |
| ·签名产生过程 | 第23页 |
| ·签名验证过程 | 第23页 |
| ·电子商务概述 | 第23-24页 |
| ·电子商务 | 第23-24页 |
| ·电子商务类型 | 第24页 |
| ·电子商务系统对安全的需求 | 第24-27页 |
| ·保密性 | 第25页 |
| ·完整性 | 第25-26页 |
| ·不可否认性 | 第26页 |
| ·可用性 | 第26页 |
| ·密钥管理 | 第26页 |
| ·授权和认证 | 第26-27页 |
| ·电子商务安全内容 | 第27-28页 |
| ·客户机安全 | 第27页 |
| ·通信信道安全 | 第27-28页 |
| ·服务器的安全 | 第28页 |
| ·电子商务安全威胁表现形式 | 第28-29页 |
| ·电子商务安全体系 | 第29-30页 |
| ·小结 | 第30-32页 |
| 第三章 数字签名系统的设计与实现 | 第32-44页 |
| ·开发语言简介 | 第32页 |
| ·MD5算法的实现 | 第32-33页 |
| ·RSA算法的实现 | 第33-39页 |
| ·RSA算法的原理 | 第33-34页 |
| ·大素数的存储和生成 | 第34-35页 |
| ·四则运算 | 第35页 |
| ·大数幂模与乘模运算 | 第35-38页 |
| ·密钥的生成 | 第38页 |
| ·加密过程 | 第38页 |
| ·解密过程 | 第38-39页 |
| ·数字签名系统 | 第39-42页 |
| ·生成MD5摘要 | 第39-40页 |
| ·对MD5摘要进行数字签名 | 第40-42页 |
| ·小结 | 第42-44页 |
| 第四章 数字签名在电子商务中的应用及安全性分析 | 第44-54页 |
| ·传统数字签名在电子商务中的运作流程 | 第44-45页 |
| ·传统数字签名的流程图 | 第44-45页 |
| ·传统数字签名的漏洞 | 第45页 |
| ·安全数字签名的原理和实现 | 第45-47页 |
| ·安全数字签名的原理 | 第45-46页 |
| ·安全数字签名的实现 | 第46-47页 |
| ·MD5算法安全性分析 | 第47-48页 |
| ·RSA公钥密码体制的安全性分析 | 第48-49页 |
| ·数字签名系统的安全性分析 | 第49页 |
| ·数字签名系统的改进方案 | 第49-53页 |
| ·数字签名系统的改进途径 | 第49页 |
| ·DSA签名算法 | 第49-50页 |
| ·椭圆曲线数字签名算法 | 第50-52页 |
| ·数字签名系统的改进方案 | 第52-53页 |
| ·小结 | 第53-54页 |
| 第五章 总结和展望 | 第54-56页 |
| ·总结 | 第54页 |
| ·展望 | 第54-56页 |
| 参考文献 | 第56-58页 |
| 致谢 | 第58-60页 |
| 个人简历、在学期间发表论文与研究成果 | 第60页 |