| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第6-9页 |
| 第一章 引言 | 第9-17页 |
| ·密码学概述 | 第9-12页 |
| ·分组密码加密算法 | 第9-11页 |
| ·公开密钥密码算法 | 第11-12页 |
| ·国内外分组密码的研究现状及其发展趋势 | 第12-15页 |
| ·国内外主要的分组密码 | 第12页 |
| ·AES(Advanced Encryption Standard) | 第12-14页 |
| ·NESSIE(New European Schemes for Signatures, Integrity,and Encryption) | 第14-15页 |
| ·分组密码的分析 | 第15页 |
| ·分组密码的重点研究方向 | 第15-16页 |
| ·章节安排 | 第16-17页 |
| 第二章 分组密码的理论和技术 | 第17-33页 |
| ·分组密码的抽象描述 | 第17页 |
| ·分组密码的设计原理 | 第17-22页 |
| ·混乱和扩散 | 第17-18页 |
| ·Feistel 网络及其结构 | 第18-20页 |
| ·函数 F 的设计 | 第20页 |
| ·S-盒的设计 | 第20-22页 |
| ·密钥编排算法 | 第22页 |
| ·雪崩效应(严格雪崩准则)和比特独立准则 | 第22页 |
| ·分组密码的应用技术 | 第22-29页 |
| ·分组密码的操作模式 | 第22-28页 |
| ·短块加密 | 第28-29页 |
| ·分组密码强化技术 | 第29-33页 |
| ·密码级联技术 | 第29-30页 |
| ·多重加密技术 | 第30-32页 |
| ·基于单向Hash 函数的分组密码 | 第32-33页 |
| 第三章 几种常见的Feistel 结构的分组加密算法 | 第33-38页 |
| ·DES | 第33-35页 |
| ·DES 算法流程 | 第33-34页 |
| ·DES 解密 | 第34页 |
| ·DES 的几种工作方式 | 第34-35页 |
| ·DES 的攻击现状和变体 | 第35页 |
| ·GOST | 第35-37页 |
| ·CAST | 第37-38页 |
| 第四章 IDEA 算法 | 第38-55页 |
| ·算法流程 | 第38-39页 |
| ·设计原理 | 第39-43页 |
| ·密码强度 | 第40-42页 |
| ·实现方面的考虑 | 第42-43页 |
| ·IDEA 加密 | 第43-47页 |
| ·一个单循环的细节 | 第44-45页 |
| ·子密钥的产生 | 第45-47页 |
| ·IDEA 的解密 | 第47-51页 |
| ·IDEA 算法的实现 | 第51-54页 |
| ·IDEA 算法的安全性 | 第54-55页 |
| 第五章 IDEA 加密算法的应用 | 第55-62页 |
| ·用IDEA 分组加密算法构造哈希函数 | 第55-58页 |
| ·哈希函数 | 第55-56页 |
| ·用IDEA 分组加密算法构造哈希函数 | 第56-57页 |
| ·算法分析 | 第57-58页 |
| ·用IDEA 构造散列函数实现认证的方案 | 第58-62页 |
| ·构造Hash 函数 | 第58-60页 |
| ·安全分析 | 第60页 |
| ·签名及认证的方案 | 第60-62页 |
| 第六章 基于IDEA 算法的MA-结构的对合置换 | 第62-69页 |
| ·MA-结构的性质 | 第62-63页 |
| ·利用MA-结构构造的对合置换D | 第63-64页 |
| ·对合置换的简要分析 | 第64-66页 |
| ·基于对合置换D 的分组加密算法 | 第66-69页 |
| 第七章 基于对合置换D 的分组加密算法的实现及其应用 | 第69-101页 |
| ·基于对合置换D 的分组算法的实现 | 第69-70页 |
| ·D 算法在安全代理服务器中的应用 | 第70-101页 |
| ·KSSL 安全代理服务器简介 | 第70-76页 |
| ·SSL 代理 | 第76-81页 |
| ·应用案例 | 第81-84页 |
| ·SSL 代理客户端 | 第84-85页 |
| ·SSL 用户编程接口(API) | 第85-88页 |
| ·SSL 代理与KCXP 接口 | 第88-91页 |
| ·KSSL 核心数据结构设计 | 第91-100页 |
| ·KSSL 安全代理服务器运行情况 | 第100-101页 |
| 第八章 测试 | 第101-103页 |
| ·测试的软硬件环境 | 第101页 |
| ·测试项目 | 第101-102页 |
| ·测试方案 | 第101页 |
| ·功能测试 | 第101页 |
| ·性能测试 | 第101页 |
| ·攻击测试 | 第101-102页 |
| ·测试结果 | 第102页 |
| ·结果分析 | 第102-103页 |
| 第九章 总结 | 第103-104页 |
| 参考文献 | 第104-106页 |
| 致谢 | 第106-107页 |
| 个人简历、在学期间的研究成果及发表的学术论文 | 第107页 |
| 一、个人简历 | 第107页 |
| 二、在学期间的研究成果 | 第107页 |
| 三、发表的学术论文 | 第107页 |