首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于分布式计算的对称密码算法的暴力破解

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 引言第7-11页
   ·对称密码算法暴力破解的发展及其现状第7-8页
   ·课题意义和背景介绍第8-9页
   ·章节安排第9-11页
第二章 对称密码算法暴力破解技术和破解历史第11-21页
   ·基本方法和技术实现第11-14页
     ·基本方法第11-12页
     ·技术实现第12-14页
   ·分组密码算法暴力破解的历史和现状第14-17页
     ·DES加密算法的暴力破解历史和现状第15-17页
     ·RC5加密算法的暴力破解历史和现状第17页
   ·序列密码算法RC4暴力破解的历史和现状第17-18页
   ·小结第18-21页
第三章 分组密码算法的暴力破解及模拟实现第21-47页
   ·分组密码第21-24页
     ·分组密码概述第21页
     ·分组密码设计时的常用方法第21-24页
   ·暴力破解分组密码算法软件设计第24-27页
     ·软件设计思想第24-25页
     ·软件的架构第25页
     ·软件的主要功能介绍第25-26页
     ·程序设计流程图第26-27页
   ·DES加密算法的暴力破解第27-37页
     ·DES算法介绍和计算量分析第27-34页
     ·DES算法的暴力破解第34-36页
     ·软件的性能测试第36-37页
   ·SMS4加密算法的暴力破解第37-45页
     ·SMS4加密算法概述第37-42页
     ·SMS4加密算法的暴力破解第42-44页
     ·软件的性能分析第44-45页
   ·小结第45-47页
第四章 序列密码算法的暴力破解和实现第47-59页
   ·序列密码第47-49页
     ·序列密码概述第47-48页
     ·序列密码的结构第48-49页
   ·RC4密码算法的暴力破解第49-52页
     ·RC4加密算法概述第49-51页
     ·RC4加密算法的暴力破解第51-52页
   ·暴力破解RC4算法的软件设计与实现第52-58页
     ·软件设计思想第52-53页
     ·软件的架构第53-54页
     ·软件的主要功能介绍第54-55页
     ·软件的运行第55-57页
     ·软件的功能测试第57-58页
   ·小结第58-59页
第五章 结束语第59-61页
致谢第61-63页
参考文献第63-65页
研究成果第65页

论文共65页,点击 下载论文
上一篇:移动自组网中一种基于信任评估的密钥管理和认证方案
下一篇:基于字的流密码算法Dragon的研究