首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

椭圆曲线密码体制结合图像隐藏实现商务文档安全传输

摘要第1-5页
ABSTRACT第5-9页
缩略词第9-10页
符号第10-11页
第一章 引言第11-13页
   ·概述第11-12页
   ·本人在论文中的工作第12页
   ·本文内容安排第12-13页
第二章 设计背景第13-40页
   ·椭圆曲线密码体制(ECC)第13-30页
     ·密码学背景介绍第13-15页
     ·椭圆曲线密码体制背景介绍及应用现状第15-16页
     ·椭圆曲线的数学基础第16-24页
     ·椭圆曲线上的Menezes-Vanstone 密码体制第24页
     ·椭圆曲线密码的安全性分析第24-27页
     ·ECC 的标准第27-28页
     ·ECC 和其它密码体制的比较第28-30页
   ·信息隐藏技术第30-39页
     ·信息隐藏的背景介绍及应用现状第30-32页
     ·图像隐藏安全性分析第32-34页
     ·BMP 图像介绍第34-37页
     ·LSB 方法介绍第37-39页
   ·小结第39-40页
第三章 系统总体设计第40-44页
   ·设计目标及需求分析第40-41页
     ·总体设计目标第40页
     ·技术途径第40页
     ·市场需求第40-41页
     ·开发环境和运行环境第41页
   ·系统的框架第41-42页
   ·软件总体流程图第42-43页
   ·小结第43-44页
第四章 系统详细设计第44-60页
   ·椭圆曲线密码体制部分设计第44-51页
     ·确立模块第44页
     ·模块间调用关系及接口第44-45页
     ·各模块具体描述第45-51页
   ·图像隐藏部分的详细设计第51-58页
     ·确立模块第51页
     ·模块间调用关系及接口第51-52页
     ·各模块具体描述第52-58页
   ·小结第58-60页
第五章 整合与测试第60-67页
   ·系统集成第60-62页
   ·测试第62-65页
     ·测试环境第62页
     ·测试方案第62-63页
     ·测试结果第63页
     ·测试实例第63-65页
   ·安全性分析第65-66页
   ·小结第66-67页
第六章 总结第67-70页
   ·创新点和优势第67-68页
   ·进一步的工作第68页
   ·结束语第68-70页
参考文献第70-72页
致谢第72-73页
在学期间的研究成果第73-74页
附录第74页

论文共74页,点击 下载论文
上一篇:转CED-9基因植物的耐铝抗盐性遗传分析
下一篇:灯盏花素肺靶向脂质体的药学研究