首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

组合数据加密方法的研究

第一章 综述第1-14页
 1.1 研究背景与意义第9-10页
  1.1.1 系统保密防范的基本措施第9-10页
  1.1.2 数据加密的地位第10页
 1.2 基本概念第10-11页
 1.3 数据加密技术的发展第11-13页
  1.3.1 发展概况第11-12页
  1.3.2 密码分析第12-13页
 1.4 本文的主要研究工作第13-14页
第二章 数据加密体系及数学原理的研究第14-33页
 2.1 传统密码第14-17页
  2.1.1 传统密码概述第14页
  2.1.2 几种类型的传统密码第14-17页
 2.2 对称密码第17-22页
  2.2.1 对称密码概述第17页
  2.2.2 对称密码的实现方法第17-21页
  2.2.3 对称密码的特点第21-22页
 2.3 一次性密码第22-23页
 2.4 公钥密码第23-29页
  2.4.1 公钥密码概述第24页
  2.4.2 公钥密码的数学原理与方法第24-27页
  2.4.3 其他公钥密码第27-29页
  2.4.4 公钥密码的特点第29页
 2.5 数字签名第29-31页
 2.6 摘要函数第31-33页
第三章 组合数据加密方法研究第33-39页
 3.1 数据加密的数学描述第33-34页
 3.2 组合密码第34-36页
  3.2.1 组合密码的工作流程第34-36页
  3.2.2 嵌入身份验证的组合密码第36页
 3.3 密钥管理与分配第36-39页
  3.3.1 问题的提出第36-37页
  3.3.2 密钥管理方式第37页
  3.3.3 密钥管理任务第37-39页
第四章 模拟PKI系统的设计第39-47页
 4.1 PKI中的密码学问题第39-41页
 4.2 Demo PKI体系结构第41-43页
  4.2.1 功能模块第41-42页
  4.2.2 信任模型第42页
  4.2.3 系统结构第42-43页
 4.3 Demo PKI采用的技术标准与算法第43-44页
  4.3.1 技术标准第43页
  4.3.2 加密算法第43页
  4.3.3 关于模幂运算第43-44页
 4.4 Demo PKI工作流程第44-47页
  4.4.1 证书申请第44页
  4.4.2 信任关系第44-45页
  4.4.3 密钥交换第45页
  4.4.4 数字签名与数据完整性检查第45-47页
第五章 结束语第47-48页
参考文献第48-50页
附录: 欧拉定理第50-51页
缩略语第51-52页
索引第52-53页
作者简介第53-54页

论文共54页,点击 下载论文
上一篇:甲状旁腺素基因多态性与骨矿盐密度的相关性以及人甲状旁腺素氨基端1-34片段对人成骨肉瘤细胞系SaoS-2细胞功能影响的研究
下一篇:生长抑素Ⅱ型受体及其激动剂在大肠癌中的意义和作用