首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

密码学在网络信息安全技术中的应用研究

1.引言第1-15页
 1.1 网络安全技术研究的目的和意义第6-7页
 1.2 网络信息加密技术的发展趋势第7-13页
  1.2.1 密码新方向、新理论和新思想第9-11页
  1.2.2 高速加密算法第11页
  1.2.3 高速加密芯片第11页
  1.2.4 密钥自动分配思想第11-13页
 1.3 论文的主要工作和组织形式第13-15页
2.密码技术第15-24页
 2.1 对称密钥加密体第15-16页
  2.1.1 对称密钥加密技术的缺陷第16页
  2.1.2 AES(Advanced Encryption Standard)第16页
 2.2 公开密钥加密体制第16-20页
  2.2.1 公钥加密技术的优点第17-18页
  2.2.2 公开密钥加密技术的理论基础第18-20页
 2.3 混合密钥加密体制第20-21页
 2.4 PKI(Public Key Infrastructure)第21-24页
3.基于PKI的网络信息安全模型探索第24-49页
 3.1 影响PKI推广的几个因素第25页
 3.2 PKI核心——CA第25-28页
  3.2.1 CA概述第25-26页
  3.2.2 CA职能第26-27页
  3.2.3 PKI的基本特征第27-28页
 3.3 CA+AAs是对PKI的全面理解第28-29页
 3.4 RSA的安全性分析第29-32页
 3.5 一种改进的RSA算法的实现第32-43页
  3.5.1 RSA参数的选择第32-34页
  3.5.2 RSA算法的优化第34-35页
  3.5.3 系统结构第35-38页
  3.5.4 试验及运行结果第38-40页
  3.5.5 密钥管理第40-43页
 3.6 基于RSA的面向组(n,n)的数字签名方案第43-49页
  3.6.1 组签名的安全性要求第45页
  3.6.2 密钥生成与管理第45-46页
  3.6.3 组签名生成阶段第46-47页
  3.6.4 组签名认证第47页
  3.6.5 安全性讨论第47-48页
  3.6.6 结论第48-49页
4.结束语第49-52页
 4.1 结论第49页
 4.2 进一步思考:第49-52页
致谢第52-53页
参考文献第53-55页
附录第55-76页

论文共76页,点击 下载论文
上一篇:基于IEC61499功能块的应用研究
下一篇:企业人力资源管理外包策略研究