首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

电子商务中的安全加密算法研究

第一章 绪论第1-11页
 1.1 引言第8页
 1.2 本文的选题依据及意义第8-10页
  1.2.1 加密算法的研究意义第9页
  1.2.2 电子商务安全机制的研究意义第9-10页
 1.3 本文的主要工作第10-11页
第二章 电子商务中的加密技术第11-19页
 2.1 电子商务安全主要技术保障第11-13页
  2.1.1 身份验证技术第11页
  2.1.2 防火墙技术第11-12页
  2.1.3 数据加密技术第12-13页
  2.1.4 智能卡技术第13页
  2.1.5 反病毒技术第13页
 2.2 密码体制分类第13-15页
  2.2.1 对称密码体制第14页
  2.2.2 公钥密码体制第14-15页
 2.3 混合密码体制第15-19页
  2.3.1 混合密码的工作流程第16-17页
  2.3.2 本文提出的混合加密模型第17-19页
第三章 经典加密算法的原理及安全性分析第19-27页
 3.1 DES密码系统第19-24页
  3.1.1 DES算法加密过程第19-22页
  3.1.2 DES 安全性分析第22-24页
 3.2 RSA公钥密码系统第24-26页
  3.2.1 RSA加密算法第24页
  3.2.2 RSA的安全性分析第24-25页
  3.2.3 RSA的参数选择第25-26页
 3.3 DSA数字签名算法第26-27页
第四章 AES算法的实现第27-46页
 4.1 AES算法的数学基础第27-29页
  4.1.1 字节运算——有限域 GF(2~8)上的运算第27-28页
  4.1.2 字运算——系数在有限域 GF(2~8)上的多项式运算第28-29页
 4.2 AES算法描述第29-38页
  4.2.1 基本定义第29-30页
  4.2.2 圈变换第30-33页
  4.2.3 AES密钥分配方案第33-35页
  4.2.4 AES加密算法第35-36页
  4.2.5 AES解密算法第36-38页
 4.3 AES软件实现第38-41页
  4.3.1 测试环境及开发平台第38页
  4.3.2 加密模块测试第38-39页
  4.3.3 解密模块测试第39-40页
  4.3.4 AES文件加解密模块测试第40-41页
 4.4 AES算法与DES算法安全性的对比分析第41-42页
 4.5 AES的扩展算法第42-45页
  4.5.1 字节替换 SubByte(State)第42页
  4.5.2 行移位 ShiftRow(State)第42-43页
  4.5.3 列混合变换 MixColumn(State)第43-44页
  4.5.4 圈密钥加法变换 AddRoundKey(State, ExpandedKey)第44-45页
  4.5.5 密钥分配第45页
 4.6 本章小结第45-46页
第五章 安全椭圆曲线密码体制的建立第46-59页
 5.1 基本概念第46-47页
 5.2 安全参数的选取第47-50页
  5.2.1 有限域的选取第47页
  5.2.2 GF( p )上安全椭圆曲线及其基点的选取第47-50页
 5.3 椭圆曲线快速算法的实现第50-52页
  5.3.1 有限域GF( p )上的基本运算第50-51页
  5.3.2 椭圆曲线算术运算第51-52页
 5.4 椭圆曲线密码体制的软件实现问题第52-56页
  5.4.1 KEM-DEM密码系统第52-54页
  5.4.2 ECIES密码体制第54-55页
  5.4.3 混合密码体制方案第55-56页
 5.5 ECC算法与RSA算法安全性的对比分析第56-57页
 5.6 本章小节第57-59页
第六章 总结与展望第59-61页
参考文献第61-64页
发表论文和科研情况说明第64-65页
附录 AES-128 加密算法源代码摘要第65-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:藿香正气提取物改善胃动力障碍的临床与基础研究
下一篇:农产品贸易自由化及其对中国的影响