首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于LINUX和IPSec的VPN网关—密码算法的实现

中文摘要第1-6页
前言第6-7页
第1章 IPSEC概述第7-12页
 §1.1 IPSec的应用第7页
 §1.2 IPSec的优势第7-8页
 §1.3 IPSec提供的服务第8页
 §1.4 IPSec的体系结构第8-9页
 §1.5 IPSec的实施第9-10页
  §1.5.1 与OS集成第9页
  §1.5.2 堆栈中的块第9-10页
 §1.6 IPSec的实现模式第10页
 §1.7 IPSec中的密钥管理和密码算法第10-12页
  §1.8 我们的实现方案第11页
  §1.8.1 实现环境:第11页
  §1.8.2 实现模式第11页
  §1.8.3 实现的内容第11-12页
第2章 密钥的管理和协商—IKE第12-14页
 §2.1 ISAKMP协议第12-13页
 §2.2 Oakley密钥协议第13-14页
第3章 DES—CBC密码的算法及实现第14-24页
 §3.1 CBC模式第14-15页
  §3.1.1 算法模式第14-15页
  §3.1.2 初始向量(Initialization Vector,Ⅳ)第15页
  §3.1.3 填充(Padding)第15页
 §3.2 DES算法第15-22页
  §3.2.1 算法概要第15-17页
  §3.2.2 明文的处理第17页
  §3.2.3 密钥置换第17-18页
  §3.2.4 加密过程第18-21页
  §3.2.5 解密第21页
  §3.2.6 弱密钥(weak key)第21-22页
 §3.3 CBC-3DES算法第22-24页
  §3.3.1 3DES算法第22页
  §3.3.2 三重加密CBC模式第22-24页
第4章 HMAC-SHA-1-96算法第24-30页
 §4.1 HMAC简介第24-26页
  §4.1.1 HMAC定义第24-25页
  §4.1.2 密钥说明第25页
  §4.1.3 算法描述第25-26页
  §4.1.4 删节输出结果第26页
 §4.2 HMAC-SHA-1-96算法第26-30页
  §4.2.1 算法介绍第26页
  §4.2.2 算法描述第26-30页
第5章 HMAC-MD5-96算法第30-35页
 §5.1 算法说明第30页
 §5.2算法描述第30-35页
  §5.2.1 填充消息第30页
  §5.2.2 初始化消息摘要变量第30页
  §5.2.3 处理一个块消息(16个32位组)第30-35页
第6章 程序实现说明第35-51页
 §6.1 3DES-CBC程序说明第35-40页
  §6.1.1 主要的数据结构第35页
  §6.1.2 3DES-CBC算法主函数第35-36页
  §6.1.3 3DES加密算法函数第36-37页
  §6.1.4 3DES解密算法第37-38页
  §6.1.5 其他函数第38-40页
 §6.2 HMAC程序说明第40-43页
  §6.2.1 主要的数据结构第40页
  §6.2.2 初始化函数第40-41页
  §6.2.3 hmac_reinit()函数第41-42页
  §6.2.4 HMAC块处理函数第42页
  §6.2.5 HMAC综合函数第42-43页
 §6.3 MD5程序说明第43-46页
  §6.3.1 主要数据结构第43页
  §6.3.2 初始化函数第43页
  §6.3.3 消息摘要算法函数第43-44页
  §6.3.4 块处理函数第44-45页
  §6.3.5 综合处理函数第45-46页
  §6.3.6 算法使用说明第46页
 §6.4 SHA-1程序实现说明第46-48页
  §6.4.1 主要的数据结构第46页
  §6.4.2 初始化函数第46-47页
  §6.4.3 消息摘要算法函数第47页
  §6.4.4 块处理函数第47-48页
  §6.4.5 综合处理函数第48页
  §6.4.6 算法使用说明第48页
 §6.5 密钥的产生第48-49页
 §6.6 算法调用说明第49页
  §6.6.1 IKE对密码算法的调用第49页
  §6.6.2 AH和ESP对密码的调用第49页
 §6.7 说明第49-51页
结束语第51-52页
致谢第52-53页
参考文献第53页

论文共53页,点击 下载论文
上一篇:龙发股份发展之路
下一篇:黑龙江斯达造纸有限公司营销战略案例与分析