首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

IC卡的信息安全性研究

摘要第1-8页
ABSTRACT第8-9页
第1章 绪论第9-15页
   ·研究背景及意义第9-10页
   ·研究内容第10-11页
   ·研究现状第11-13页
     ·国外研究现状第11-12页
     ·国内研究现状第12-13页
   ·本课题研究的主要内容第13-15页
第2章 IC卡硬件与软件的安全性第15-23页
   ·IC卡的起源与概念第15-18页
     ·IC卡的简介第15-16页
     ·智能lC卡的分类及应用第16-18页
   ·智能比卡硬件结构及其安全性第18-20页
     ·智能卡的硬件结构第18-19页
     ·智能卡硬件安全性第19-20页
   ·软件安全问题第20-22页
     ·智能卡的软件技术第20-21页
     ·对于IC卡的攻击手段第21页
     ·智能卡安全特性及实施方法第21-22页
   ·本章小结第22-23页
第3章 密码学基础知识第23-39页
   ·密码学基础第23-26页
     ·密码学来源第23-24页
     ·密码学简介第24-26页
   ·传统密码学体制第26-34页
     ·DES算法的设计思想及加密流程第26-28页
     ·DES算法分析第28-32页
     ·DES的安全性分析第32-33页
     ·DES的变形第33-34页
   ·公钥密码体制第34-38页
     ·公钥密码体制的基本原理第34页
     ·几种公钥密码方案第34-36页
     ·RSA体制的原理及安全性讨论第36-37页
     ·公钥密码体制的应用第37-38页
   ·本章小结第38-39页
第4章 滚动码加密算法与传统算法的比较第39-48页
   ·KEELOQ滚动码算法第39-45页
     ·实现过程第39页
     ·KEELOQ的硬件电路的实现第39-45页
   ·KEELOQ加密算法与DES加密算法的优缺点第45-47页
     ·KEELOQ算法的优缺点第45-47页
     ·DES算法的优缺点第47页
   ·本章小结第47-48页
第5章 DES和KEELOQ信息安全体系混合算法的构建第48-60页
   ·IC卡应用环境第48-49页
   ·混合算法的构建第49-56页
     ·加密过程设计第49-51页
     ·解密过程的设计第51-52页
     ·工作流程第52-55页
     ·系统安全性分析第55-56页
   ·算法的软件实现第56-59页
   ·本章小结第59-60页
结论与展望第60-61页
参考文献第61-64页
致谢第64-65页
附录A 攻读学位期间所发表的学术论文目录第65-66页
附录B 部分VB程序第66-71页

论文共71页,点击 下载论文
上一篇:勃纳尔画面形式构成探析
下一篇:骨髓基质干细胞复合小肠黏膜下层体内异位成骨的实验研究