首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

增强IPsec VPN数据安全性的混合加密算法研究

第1章 绪论第1-13页
   ·课题研究的目的和意义第8-9页
   ·国内外研究现状第9-12页
   ·本文的主要工作第12-13页
第2章 密码学理论分析第13-27页
   ·引言第13-14页
   ·密码学基本概念第14-17页
     ·加密与解密第14-15页
     ·密码分析第15-17页
     ·密码体制分类第17页
   ·传统密码学第17-19页
     ·替代密码第17-19页
     ·换位密码第19页
   ·对称密码学第19-23页
     ·分组乘积密码第19-20页
     ·数据加密标准DES第20-22页
     ·新一代分组加密标准AES的提出第22-23页
   ·非对称密码学第23-26页
     ·非对称密码系统第23-24页
     ·通用的RSA算法第24-26页
     ·三大非对称密码体制第26页
   ·本章小节第26-27页
第3章 AES算法分析第27-42页
   ·引言第27-28页
   ·AES算法原理第28-38页
     ·Rijndael算法的数学基础第28-30页
     ·Rijndael算法的轮变换设计第30-33页
     ·密钥扩展方案第33-35页
     ·加解密算法第35-38页
   ·AES算法的性能分析第38-41页
     ·AES算法的抗攻击能力第38-40页
     ·AES与DES的比较第40-41页
   ·本章小节第41-42页
第4章 ECC密码体制研究第42-54页
   ·引言第42页
   ·ECC密码体制的数学基础第42-49页
     ·群和域第42-45页
     ·椭圆曲线第45-49页
   ·ECC设计原理第49-51页
     ·椭圆曲线的域参数第49-50页
     ·椭圆曲线离散对数问题第50页
     ·ECC加密实现第50-51页
   ·ECC的性能分析第51-53页
     ·ECC的安全性第51-52页
     ·对特殊椭圆曲线的攻击第52页
     ·椭圆曲线加密算法ECC的技术优势第52-53页
   ·本章小节第53-54页
第5章 混合加密体制的研究及其仿真实现第54-76页
   ·两种密钥加密体制的比较第54-55页
   ·混合密码体制第55-57页
   ·混合密码系统的仿真实现第57-67页
     ·混合密码系统的体系结构第58-62页
     ·仿真实现第62-67页
   ·安全性分析与性能测试第67-75页
     ·安全性分析第67-71页
     ·性能测试与分析第71-75页
   ·本章小节第75-76页
第6章 总结和展望第76-78页
   ·全文总结第76页
   ·研究展望第76-78页
参考文献第78-82页
致谢第82-83页
附录1 攻读硕士学位期间发表的学术论文第83页

论文共83页,点击 下载论文
上一篇:试卷分析系统的研究与设计
下一篇:印度教宗教社会改革组织圣社的改革思想和近代活动研究