首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

AES与椭圆曲线的加_解密算法在电子邮件系统中的应用

摘要第1-5页
Abstract第5-9页
第一章 绪言第9-16页
   ·引言第9-10页
   ·研究背景第10-12页
   ·国内外研究现状第12-15页
   ·研究内容与成果第15-16页
第二章 数据加密与解密第16-28页
   ·对称密码第16-22页
     ·概况第17-21页
     ·对称密钥算法第21-22页
     ·DES 和 AES 分析与比较第22页
   ·公钥密码第22-25页
     ·简述第22-23页
     ·大整数因式分解的公钥密码技术第23-24页
     ·离散对数的的公钥密码第24页
     ·基于椭圆曲线的公钥密码第24页
     ·上述几种技术比较第24-25页
   ·混合密码体制第25-27页
     ·信息的保密性第26页
     ·信息的完整性第26页
     ·身份可鉴别性第26页
     ·不可否认性第26-27页
   ·本章小结第27-28页
第三章 基于 AES 与 ECC 的混合密码体制第28-50页
   ·AES 算法第28-37页
     ·AES 的理论第28-29页
     ·AES 结构第29页
     ·轮变换第29-34页
     ·AES 加密、解密第34-37页
     ·优缺点第37页
   ·ECC 算法第37-46页
     ·ECC 的理论基础第37-38页
     ·椭圆曲线第38-41页
     ·椭圆曲线的运算第41-43页
     ·参数选取第43-44页
     ·椭圆曲线的加解密过程第44-46页
       ·密钥对的产生第44页
       ·加密、解密第44-46页
       ·ECDSA 数字签名第46页
   ·基于 AES 和 ECC 的混合密码体制第46-49页
     ·原理第46-47页
     ·工作流程第47-49页
   ·本章小结第49-50页
第四章 混合密码体制电子邮件中的应用第50-68页
   ·电子邮件系统背景介绍第50-54页
     ·电子邮件面临的安全挑战第50-54页
       ·邮件窃听第51-52页
       ·假冒身份第52-54页
   ·电子邮件需求分析第54-55页
   ·系统总体设计第55-57页
   ·混合密码体制在电子邮件系统中的实现第57-65页
     ·电子邮件系统安全服务第57-58页
     ·混合密码体制的安全电子邮件技术第58-62页
     ·邮件系统工作流程第62-65页
   ·对混合加密算法在安全电子邮件中应用的评价第65-66页
   ·本章小结第66-68页
第五章 总结与展望第68-70页
致谢第70-71页
参考文献第71-75页

论文共75页,点击 下载论文
上一篇:基于模型检测的形式化协议验证
下一篇:网络服务质量的测量技术研究