1.引言 | 第1-15页 |
1.1 网络安全技术研究的目的和意义 | 第6-7页 |
1.2 网络信息加密技术的发展趋势 | 第7-13页 |
1.2.1 密码新方向、新理论和新思想 | 第9-11页 |
1.2.2 高速加密算法 | 第11页 |
1.2.3 高速加密芯片 | 第11页 |
1.2.4 密钥自动分配思想 | 第11-13页 |
1.3 论文的主要工作和组织形式 | 第13-15页 |
2.密码技术 | 第15-24页 |
2.1 对称密钥加密体 | 第15-16页 |
2.1.1 对称密钥加密技术的缺陷 | 第16页 |
2.1.2 AES(Advanced Encryption Standard) | 第16页 |
2.2 公开密钥加密体制 | 第16-20页 |
2.2.1 公钥加密技术的优点 | 第17-18页 |
2.2.2 公开密钥加密技术的理论基础 | 第18-20页 |
2.3 混合密钥加密体制 | 第20-21页 |
2.4 PKI(Public Key Infrastructure) | 第21-24页 |
3.基于PKI的网络信息安全模型探索 | 第24-49页 |
3.1 影响PKI推广的几个因素 | 第25页 |
3.2 PKI核心——CA | 第25-28页 |
3.2.1 CA概述 | 第25-26页 |
3.2.2 CA职能 | 第26-27页 |
3.2.3 PKI的基本特征 | 第27-28页 |
3.3 CA+AAs是对PKI的全面理解 | 第28-29页 |
3.4 RSA的安全性分析 | 第29-32页 |
3.5 一种改进的RSA算法的实现 | 第32-43页 |
3.5.1 RSA参数的选择 | 第32-34页 |
3.5.2 RSA算法的优化 | 第34-35页 |
3.5.3 系统结构 | 第35-38页 |
3.5.4 试验及运行结果 | 第38-40页 |
3.5.5 密钥管理 | 第40-43页 |
3.6 基于RSA的面向组(n,n)的数字签名方案 | 第43-49页 |
3.6.1 组签名的安全性要求 | 第45页 |
3.6.2 密钥生成与管理 | 第45-46页 |
3.6.3 组签名生成阶段 | 第46-47页 |
3.6.4 组签名认证 | 第47页 |
3.6.5 安全性讨论 | 第47-48页 |
3.6.6 结论 | 第48-49页 |
4.结束语 | 第49-52页 |
4.1 结论 | 第49页 |
4.2 进一步思考: | 第49-52页 |
致谢 | 第52-53页 |
参考文献 | 第53-55页 |
附录 | 第55-76页 |