数据加密算法的分析改进及应用研究
目录 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第8-10页 |
第二章 常见的密码体制 | 第10-16页 |
2.1 对称钥密码体制 | 第10-14页 |
2.1.1 分组密码 | 第10-11页 |
2.1.2 序列密码 | 第11-13页 |
2.1.3 小结 | 第13-14页 |
2.2 非对称钥密码体制 | 第14-16页 |
第三章 典型的数据加密算法 | 第16-37页 |
3.1 对称密钥加密算法 | 第16-28页 |
3.1.1 DES算法 | 第16-18页 |
3.1.2 AES算法 | 第18-20页 |
3.1.3 IDEA算法 | 第20-21页 |
3.1.4 RC-5算法 | 第21-22页 |
3.1.5 SAFER K-64算法 | 第22-23页 |
3.1.6 对称密钥的运行模式与HASH函数 | 第23-26页 |
3.1.7 小结 | 第26-28页 |
3.2 非对称钥加密算法 | 第28-32页 |
3.2.1 RSA算法 | 第28-29页 |
3.2.2 EIGamal算法 | 第29-30页 |
3.2.3 ECC算法 | 第30-31页 |
3.2.4 Menezes-Vanstone算法 | 第31-32页 |
3.3 数字认证算法 | 第32-37页 |
3.3.1 数字签名算法 | 第32-33页 |
3.3.2 密码协议 | 第33-37页 |
第四章 一种改进的DES算法-3MDES | 第37-52页 |
4.1 3M-DES算法描述 | 第37-40页 |
4.2 算法可逆性分析 | 第40-43页 |
4.2.1 结构分析 | 第40-42页 |
4.2.2 轮数的选择 | 第42页 |
4.2.3 句逆性的实际分析 | 第42-43页 |
4.3 算法的强度分析 | 第43-46页 |
4.4 算法的速度分析 | 第46页 |
4.5 算法的群特性 | 第46-47页 |
4.6 算法的软件和硬件可实现性 | 第47-48页 |
4.7 算法的软件实现 | 第48-52页 |
4.7.1 软件简介 | 第48-50页 |
4.7.2 软件测试 | 第50-52页 |
第五章 应用实例 | 第52-55页 |
5.1 GSM移动通信系统中的安全策略 | 第52-53页 |
5.2 数字电视条件接收系统中的安全策略 | 第53-55页 |
结论 | 第55-56页 |
参考文献 | 第56-58页 |
致谢 | 第58-59页 |
发表论文 | 第59-60页 |