首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于JSON的加密及签名算法的安全性研究

摘要第4-5页
ABSTRACT第5页
第1章 绪论第8-15页
    1.1 课题研究背景和意义第8-10页
        1.1.1 课题研究背景第8-10页
        1.1.2 研究的目的和意义第10页
    1.2 国内外相关研究及综述第10-13页
    1.3 主要研究内容及组织结构第13-15页
        1.3.1 主要研究内容第13页
        1.3.2 论文的组织结构第13-15页
第2章 JSON的基本概念及其加密及签名算法第15-22页
    2.1 JSON的基本概念第15-16页
    2.2 基于JSON的加密及签名算法第16-21页
        2.2.1 RSA-PKCS第16-18页
        2.2.2 椭圆曲线密钥交换算法第18-20页
        2.2.3 散列消息认证码第20-21页
    2.3 本章小结第21-22页
第3章 基于JSON的加密算法的安全性研究第22-39页
    3.1 基于JSON的RSA-PKCS第22-31页
        3.1.1 选择密文攻击原理的研究第22-25页
        3.1.2 选择密文攻击的实现第25-28页
        3.1.3 选择密文攻击结果及分析第28-29页
        3.1.4 选择密文攻击的加固方案第29-31页
    3.2 基于JSON的椭圆曲线密钥交换算法第31-38页
        3.2.1 无效曲线攻击原理的研究第31-33页
        3.2.2 无效曲线攻击的实现第33-34页
        3.2.3 无效曲线攻击结果及分析第34-36页
        3.2.4 无效曲线攻击的加固方案第36-38页
    3.3 本章小结第38-39页
第4章 基于JSON的签名算法的安全性研究第39-53页
    4.1 基于JSON的HMAC的分布式暴力破解攻击第39-47页
        4.1.1 分布式暴力破解攻击原理的研究第39-43页
        4.1.2 分布式暴力破解攻击的实现第43-44页
        4.1.3 分布式暴力破解攻击结果及分析第44-46页
        4.1.4 分布式暴力破解攻击的加固方案第46-47页
    4.2 针对JSON签名算法的绕过攻击第47-52页
        4.2.1 签名绕过攻击原理的研究第47-48页
        4.2.2 签名算法绕过攻击的实现第48-49页
        4.2.3 签名绕过攻击结果及分析第49-51页
        4.2.4 签名绕过攻击的加固方案第51-52页
    4.3 本章小结第52-53页
结论第53-55页
参考文献第55-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:人体三维模型尺寸自动测量技术研究
下一篇:车载自组网恶意软件传播及其抑制