首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

数字签名技术及算法的研究

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-16页
   ·本文研究的目的和意义第12-13页
   ·国内外研究现状分析第13-15页
     ·发展现状第13-14页
     ·算法状况第14-15页
   ·本文的主要研究内容第15-16页
第2章 密码学简介第16-23页
   ·密码学基本概念第16-17页
   ·对称加密第17-18页
   ·非对称加密第18-20页
   ·混合密码系统第20-21页
   ·哈希函数第21页
   ·本章小结第21-23页
第3章 数字签名技术第23-30页
   ·对称密钥签名第23-25页
   ·公开密钥签名第25-27页
   ·基于消息摘要的签名第27-29页
   ·本章小结第29-30页
第4章 数字签名算法第30-39页
   ·加密算法第30-32页
     ·MD5 哈希算法第30-31页
     ·DES 数据加密算法第31-32页
   ·数字签名经典算法第32-34页
     ·RSA第32-33页
     ·ECC第33-34页
   ·混合加密数字签名算法第34-38页
     ·基于 DES 和 RSA 的复用加密方案第34-35页
     ·基于 DES 和 ECC 的混合加密方案第35-38页
   ·本章小结第38-39页
第5章 公钥基础设施第39-50页
   ·认证第39页
   ·数字证书第39-41页
   ·PKI 组件第41-43页
     ·认证权威机构第42-43页
     ·注册权威机构第43页
     ·证书库第43页
   ·证书管理第43-45页
     ·证书创建第44页
     ·证书使用第44页
     ·证书延期第44-45页
     ·证书撤销第45页
   ·认证模型第45-49页
     ·层次模型第45-46页
     ·交叉信任模型第46-47页
     ·网状模型第47-49页
   ·本章小结第49-50页
第6章 系统设计与实现第50-65页
   ·设计目标和任务第50页
   ·系统总体结构第50-51页
   ·技术难点第51-53页
   ·解决之道第53-55页
   ·系统设计第55-56页
   ·系统实现第56-63页
   ·系统评价第63-64页
   ·本章小结第64-65页
结论第65-66页
参考文献第66-69页
攻读硕士学位期间发表的学术论文第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:新疆塔里木盆地周边地区古代人群及山西虞弘墓主人DNA分析
下一篇:公共政策用语问题研究