首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

数据加密算法分析与改进

摘要第4-5页
Abstract第5页
第1章 绪论第8-13页
    1.1 引言第8-9页
    1.2 国内外研究现状第9-11页
        1.2.1 对称密钥第9页
        1.2.2 公开密钥第9-11页
    1.3 本文结构第11-13页
第2章 加密系统的基本内容第13-24页
    2.1 对称加密算法第13-16页
        2.1.1 DES算法第13-15页
        2.1.2 双重DES第15页
        2.1.3 三重DES第15-16页
    2.2 公开密钥算法第16-19页
        2.2.1 RSA算法第16-17页
        2.2.2 ElGamal算法第17页
        2.2.3 ECC算法第17-19页
        2.2.4 算法比较第19页
    2.3 散列函数第19-21页
    2.4 数字签名第21-23页
    2.5 本章小结第23-24页
第3章 MH背包算法及其改进第24-29页
    3.1 原Merkle-Hellman 算法第24页
    3.2 改进的背包算法第24-26页
    3.3 举例第26-27页
    3.4 抵抗潜在的攻击第27-28页
        3.4.1 抗暴力攻击第27页
        3.4.2 抗低密度攻击第27-28页
        3.4.3 抗Shamir攻击第28页
        3.4.4 抗其他攻击第28页
    3.5 本章小结第28-29页
第4章 RSA算法改进及新的加密系统第29-37页
    4.1 将RSA算法推广第29-30页
    4.2 改进解密算法第30-31页
    4.3 举例第31-32页
    4.4 算法的安全性与效率性第32页
    4.5 新的加密系统第32-34页
        4.5.1 身份验证第32-33页
        4.5.2 发送加密信息第33-34页
        4.5.3 解密密文信息第34页
    4.6 可能的攻击第34-35页
    4.7 几点建议第35-36页
    4.8 本章小结第36-37页
第5章 基于混沌系统的图像加密第37-44页
    5.1 混沌现象第38页
    5.2 几个常用的混沌系统第38-39页
    5.3 混沌加密第39-42页
    5.4 存在的问题第42-43页
    5.5 本章小结第43-44页
结论第44-45页
参考文献第45-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:基于顾客参与的餐饮业服务创新和顾客满意的关系研究
下一篇:虚拟社区中同妻群体生活适应问题的研究