首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于电子商务安全的数据加密技术的研究

摘要第1-6页
Abstract第6-8页
目录第8-10页
第1章 绪论第10-16页
   ·研究背景和意义第10-11页
   ·国内外研究和应用现状第11-14页
     ·数据加密技术的历史起源和概念第11-12页
     ·数据加密技术的发展历程第12-14页
     ·数据加密技术的发展趋势第14页
   ·本文主要研究内容第14页
   ·论文结构第14-15页
   ·本章小结第15-16页
第2章 加密系统第16-42页
   ·数据加密技术简介第16-18页
     ·对称加密技术第16-17页
     ·非对称加密技术第17页
     ·对称和非对称加密技术的比较第17-18页
   ·高级加密标准 AES 算法第18-29页
     ·状态、种子密钥和轮数第20-21页
     ·轮函数第21-25页
     ·密钥编排第25-27页
     ·AES 算法加密、解密第27-28页
     ·AES 的安全性第28-29页
   ·椭圆曲线密码体制 ECC第29-41页
     ·数学背景第29-32页
     ·基本概念第32-33页
     ·有限域上的椭圆曲线第33-35页
     ·椭圆曲线上的算法原理第35-37页
     ·椭圆曲线密码体制 ECC 的实现技术第37-39页
     ·椭圆曲线密码体制的优势第39-41页
   ·本章小结第41-42页
第3章 数字签名第42-48页
   ·数字签名的基本原理第42-43页
   ·数字签名标准 DSS第43页
   ·消息摘要算法第43-46页
     ·MD5 算法简介第44页
     ·MD5 算法的实现第44-46页
   ·数字签名方法的改进第46-47页
   ·本章小结第47-48页
第4章 基于 AES、ECC 和 MD5 的混合加密体制第48-56页
   ·混合密码体制的思想第48-49页
   ·混合加密体制的工作过程第49页
   ·关键加密算法的设计与实现第49-55页
     ·MD5 算法的实现第49-51页
     ·AES 算法的实现第51-52页
     ·ECC 算法的实现第52-55页
   ·本章小结第55-56页
第5章 基于 AES、ECC 和 MD5 混合加密体制的设计与实现第56-65页
   ·基于 AES、ECC 和 MD5 混合加密体制的设计第56-58页
     ·密钥对的产生第56页
     ·加密和签名第56-57页
     ·具体实现流程图第57-58页
   ·基于 AES、ECC 和 MD5 混合加密体制的系统实现第58-63页
     ·环境需求第58页
     ·界面设计第58-63页
   ·基于 AES、ECC 和 MD5 混合加密体制在 SET 协议中的应用第63-64页
   ·本章小结第64-65页
第6章 结论第65-66页
参考文献第66-68页
攻读硕士学位期间发表论文情况第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:基于蚂蚁聚类的入侵检测方法研究
下一篇:MDR1基因C3435T多态性对替米沙坦稳态血药浓度及降压疗效的影响