安全在系统编程方案的设计与数据加密的实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 1 绪论 | 第8-14页 |
| ·研究的背景 | 第8-9页 |
| ·信息安全的概念 | 第9-12页 |
| ·国内外研究现状 | 第12页 |
| ·主要工作与文章结构 | 第12-13页 |
| ·本章小结 | 第13-14页 |
| 2 基础理论 | 第14-25页 |
| ·数学基础 | 第14-15页 |
| ·传统密码系统 | 第15-18页 |
| ·公钥密码体制 | 第18-21页 |
| ·基于身份的密码体制 | 第21-23页 |
| ·哈希函数 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 3 安全在系统编程的需求分析与总体架构 | 第25-40页 |
| ·在系统编程的特点 | 第25页 |
| ·在系统编程的安全问题 | 第25-27页 |
| ·安全在系统编程的设计目标 | 第27-28页 |
| ·安全在系统编程的总体架构 | 第28-29页 |
| ·功能模块设计方案 | 第29-38页 |
| ·系统安全性分析 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 4 上位机程序的实现 | 第40-51页 |
| ·开发环境介绍 | 第40-44页 |
| ·上位机程序设计 | 第44-46页 |
| ·上位机的运行界面 | 第46-47页 |
| ·可靠性设计的实现 | 第47-49页 |
| ·数据转换 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 5 数据加密模块的实现 | 第51-60页 |
| ·AES 算法 | 第51-52页 |
| ·密钥编排的实现 | 第52-53页 |
| ·改进的轮变换实现 | 第53-56页 |
| ·AES 的解密 | 第56页 |
| ·短数据块处理 | 第56-57页 |
| ·实验结果 | 第57-59页 |
| ·本章小结 | 第59-60页 |
| 6 结论与展望 | 第60-62页 |
| ·结论 | 第60-61页 |
| ·展望 | 第61-62页 |
| 致谢 | 第62-63页 |
| 参考文献 | 第63-66页 |