摘要 | 第5-6页 |
ABSTRACT | 第6页 |
论文缩略词索引 | 第7-10页 |
第1章 绪论 | 第10-14页 |
1.1 研究背景与课题意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 研究内容与章节安排 | 第12-14页 |
第2章 IHO S63数据保护方案的基础理论 | 第14-26页 |
2.1 压缩技术 | 第14-15页 |
2.1.1 压缩技术的概述 | 第14页 |
2.1.2 ZIP压缩算法的原理 | 第14-15页 |
2.2 加密技术 | 第15-18页 |
2.2.1 加密技术的概述 | 第15-16页 |
2.2.2 BlowFish密码算法 | 第16-18页 |
2.3 校验技术 | 第18-19页 |
2.3.1 校验技术的概述 | 第18页 |
2.3.2 循环冗余码校验 | 第18-19页 |
2.4 消息摘要技术 | 第19-22页 |
2.4.1 哈希函数与消息摘要的概述 | 第19-21页 |
2.4.2 安全哈希算法 | 第21-22页 |
2.5 数字签名技术 | 第22-24页 |
2.5.1 数字签名技术的概述 | 第22-23页 |
2.5.2 DSA数字签名算法 | 第23-24页 |
2.6 本章小结 | 第24-26页 |
第3章 IHO S63数据保护方案的分析与实现 | 第26-46页 |
3.1 IHO S63数据保护方案的概述 | 第26页 |
3.2 IHO S63数据保护方案参与者的职能 | 第26-42页 |
3.2.1 方案管理者SA | 第26-30页 |
3.2.2 数据服务商DS | 第30-36页 |
3.2.3 数据客户方DC | 第36页 |
3.2.4 设备制造商OEM | 第36-42页 |
3.3 IHO S63数据保护方案的密码协议 | 第42-44页 |
3.3.1 数据客户方发送用户许可申请电子海图ENC服务 | 第43页 |
3.3.2 数据服务商发送单元权证 | 第43页 |
3.3.3 数据客户方得到电子海图文件 | 第43-44页 |
3.4 本章小结 | 第44-46页 |
第4章 IHO S63数据保护方案的安全性分析 | 第46-70页 |
4.1 密码系统安全分析的基础知识 | 第46-47页 |
4.2 IHO S63数据保护方案加密算法的安全性分析 | 第47-56页 |
4.2.1 IHO S63据保护方案中加密算法的选择 | 第47-48页 |
4.2.2 IHO S63数据保护方案中加密算法的安全性分析 | 第48-56页 |
4.3 IHO S63数据保护方案密码协议的安全性分析 | 第56-69页 |
4.3.1 密码协议 | 第56页 |
4.3.2 DSA签名协议的安全性分析 | 第56-60页 |
4.3.3 密钥传输协议的安全分析 | 第60-61页 |
4.3.4 安全协议的形式化分析 | 第61-69页 |
4.4 本章小结 | 第69-70页 |
第5章 IHO S63数据保护方案的改进与验证 | 第70-82页 |
5.1 BlowFish加密算法的改进与验证 | 第70-72页 |
5.2 DSA数字签名算法的改进 | 第72-73页 |
5.3 数据保护方案密钥管理的改进 | 第73-74页 |
5.3.1 数据客户方硬件标示符的改进 | 第73页 |
5.3.2 方案管理者以及数据服务商密钥安全的改进 | 第73-74页 |
5.3.3 设备制造商密钥保护的改进 | 第74页 |
5.4 数据保护方案安全协议的改进 | 第74-80页 |
5.4.1 时效性协议的改进 | 第74-75页 |
5.4.2 单向追究协议的改进与验证 | 第75-78页 |
5.4.3 身份认证协议的改进 | 第78-80页 |
5.5 本章小结 | 第80-82页 |
结论与展望 | 第82-84页 |
参考文献 | 第84-89页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第89-90页 |
致谢 | 第90-91页 |
附录A S63数据保护方案的测试数据 | 第91页 |