首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI的电子签章系统客户端设计与实现

引言第1-10页
第一章 概述第10-16页
   ·课题背景第10-11页
   ·国内外研究现状第11-14页
     ·电子签章的技术现状第11-13页
     ·客户端产品概况第13-14页
   ·本文的意义及研究内容第14页
   ·论文的组织结构第14-16页
第二章 基于PKI的电子签章系统客户端的原理及相关技术介绍第16-28页
   ·PKI技术的介绍第16-18页
     ·认证机构CA (Certificate Authority)第16页
     ·数字证书第16-17页
     ·PKI提供的服务第17-18页
   ·基于PKI的电子签章原理及流程第18-20页
     ·数字签名的签章原理及流程第18-19页
     ·数字签名的验证原理及流程第19-20页
   ·HASH函数第20-22页
     ·HASH函数概述第20-21页
     ·MD5算法第21-22页
     ·SHA和SHA-1安全散列算法第22页
   ·公钥密码体系第22-25页
     ·Diffie-Hellman算法第22-23页
     ·RSA算法第23-24页
     ·其他非对称加密算法第24-25页
   ·基于PKI电子签章的结构分析第25-27页
     ·嵌入式签章结构第25-26页
     ·追加式签章结构第26-27页
   ·本章小结第27-28页
第三章 基于PKI的电子签章系统客户端分析和设计第28-43页
   ·电子签章系统客户端设计目标第28-29页
   ·电子签章系统客户端结构设计第29页
   ·COM组件技术分析第29-33页
   ·接口函数分析第33-35页
     ·IDTExtensibility2接口第33-35页
     ·COM外接程序注册第35页
   ·CryptoAPI函数分析第35-40页
   ·CAPICOM组件分析使用第40-42页
   ·本章小结第42-43页
第四章 基于PKI的电子签章系统客户端的实现第43-61页
   ·使用VBA创建COM加载项第43-50页
     ·什么是VBA第43-44页
     ·使用VBA在Word中创建并运行一个自定义工具栏COM加载项的步骤第44-50页
   ·签章功能的实现第50-56页
     ·文本数据的提取第50-51页
     ·数字摘要的产生第51-52页
     ·文本的签章第52-56页
   ·会签功能的实现第56-58页
   ·签章验证的实现第58-60页
   ·认证并查看证书第60页
   ·本章小结第60-61页
第五章 安全性分析第61-66页
   ·各种电子签章核心技术安全性分析第61-62页
   ·RSA公钥密码体制的安全性分析第62-64页
   ·HASH散列算法的安全性分析第64-65页
   ·本章小结第65-66页
第六章 结束语第66-68页
   ·总结第66-67页
   ·展望第67-68页
参考文献第68-70页
附录 缩略语第70-71页
攻读硕士期间发表的文章第71-72页
致谢第72-73页
详细摘要第73-75页

论文共75页,点击 下载论文
上一篇:咪喹莫特免疫调节机制的实验研究
下一篇:地塞米松对哮喘大鼠肺组织NF-κB、MMP-9和TIMP-1表达的影响