| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第1章 引言 | 第8-13页 |
| ·课题的背景和学术意义 | 第8页 |
| ·国内外研究现状 | 第8-12页 |
| ·对称算法现状 | 第9-10页 |
| ·公钥密码算法现状 | 第10-12页 |
| ·本课题研究的主要内容和主要成果 | 第12-13页 |
| 第2章 数据加解密体制综述 | 第13-23页 |
| ·对称密码体制 | 第13-17页 |
| ·对称密码概述 | 第13-16页 |
| ·对称密码算法的特点 | 第16-17页 |
| ·典型的传统密码算法DES和AES分析及其比较 | 第17页 |
| ·公钥密码体制 | 第17-21页 |
| ·公钥密码概述 | 第17-18页 |
| ·基于大整数因式分解的的公钥密码技术 | 第18页 |
| ·基于离散对数的的公钥密码技术 | 第18-19页 |
| ·基于椭圆曲线的的公钥密码技术 | 第19页 |
| ·几种典型的公钥密码技术及其特点比较 | 第19-21页 |
| ·混合密码体制 | 第21-23页 |
| ·信息的保密性 | 第21页 |
| ·信息的完整性 | 第21页 |
| ·数据发送者和接收者的身份可鉴别性 | 第21-22页 |
| ·数据发送和接收行为的不可否认性 | 第22-23页 |
| 第3章 基于AES和ECC的混合密码体制 | 第23-41页 |
| ·AES算法实现 | 第23-28页 |
| ·AES算法的数学基础 | 第23-24页 |
| ·AES算法结构描述 | 第24页 |
| ·AES算法的轮变换 | 第24-26页 |
| ·AES算法加、解密 | 第26-27页 |
| ·AES算法的优点和局限性 | 第27-28页 |
| ·ECC算法实现 | 第28-39页 |
| ·椭圆曲线的数学基础 | 第28-30页 |
| ·椭圆曲线 | 第30-33页 |
| ·椭圆曲线的运算法则 | 第33-35页 |
| ·椭圆曲线密码体制的参数选取 | 第35-36页 |
| ·椭圆曲线加、解密 | 第36-39页 |
| ·基于AES和ECC的混合密码体制 | 第39-41页 |
| ·基于AES和ECC的混合密码体制的工作原理 | 第39页 |
| ·基于AES和ECC的混合密码体制工作流程 | 第39-41页 |
| 第4章:混合密码体制在安全电子邮件系统中的应用 | 第41-52页 |
| ·电子邮件系统背景介绍 | 第41-44页 |
| ·西南交通信息网简介 | 第41页 |
| ·电子邮件面临的安全问题 | 第41-44页 |
| ·电子邮件系统总体设计 | 第44-45页 |
| ·AES和ECC混合密码体制在电子邮件系统中的应用 | 第45-52页 |
| ·电子邮件系统安全服务 | 第45-47页 |
| ·基于AES和ECC混合密码体制的安全电子邮件技术 | 第47-49页 |
| ·安全电子邮件系统工作流程 | 第49-52页 |
| 结论 | 第52-53页 |
| 致谢 | 第53-54页 |
| 参考文献 | 第54-57页 |
| 附录 | 第57-60页 |