增强IPsec VPN数据安全性的混合加密算法研究
第1章 绪论 | 第1-13页 |
·课题研究的目的和意义 | 第8-9页 |
·国内外研究现状 | 第9-12页 |
·本文的主要工作 | 第12-13页 |
第2章 密码学理论分析 | 第13-27页 |
·引言 | 第13-14页 |
·密码学基本概念 | 第14-17页 |
·加密与解密 | 第14-15页 |
·密码分析 | 第15-17页 |
·密码体制分类 | 第17页 |
·传统密码学 | 第17-19页 |
·替代密码 | 第17-19页 |
·换位密码 | 第19页 |
·对称密码学 | 第19-23页 |
·分组乘积密码 | 第19-20页 |
·数据加密标准DES | 第20-22页 |
·新一代分组加密标准AES的提出 | 第22-23页 |
·非对称密码学 | 第23-26页 |
·非对称密码系统 | 第23-24页 |
·通用的RSA算法 | 第24-26页 |
·三大非对称密码体制 | 第26页 |
·本章小节 | 第26-27页 |
第3章 AES算法分析 | 第27-42页 |
·引言 | 第27-28页 |
·AES算法原理 | 第28-38页 |
·Rijndael算法的数学基础 | 第28-30页 |
·Rijndael算法的轮变换设计 | 第30-33页 |
·密钥扩展方案 | 第33-35页 |
·加解密算法 | 第35-38页 |
·AES算法的性能分析 | 第38-41页 |
·AES算法的抗攻击能力 | 第38-40页 |
·AES与DES的比较 | 第40-41页 |
·本章小节 | 第41-42页 |
第4章 ECC密码体制研究 | 第42-54页 |
·引言 | 第42页 |
·ECC密码体制的数学基础 | 第42-49页 |
·群和域 | 第42-45页 |
·椭圆曲线 | 第45-49页 |
·ECC设计原理 | 第49-51页 |
·椭圆曲线的域参数 | 第49-50页 |
·椭圆曲线离散对数问题 | 第50页 |
·ECC加密实现 | 第50-51页 |
·ECC的性能分析 | 第51-53页 |
·ECC的安全性 | 第51-52页 |
·对特殊椭圆曲线的攻击 | 第52页 |
·椭圆曲线加密算法ECC的技术优势 | 第52-53页 |
·本章小节 | 第53-54页 |
第5章 混合加密体制的研究及其仿真实现 | 第54-76页 |
·两种密钥加密体制的比较 | 第54-55页 |
·混合密码体制 | 第55-57页 |
·混合密码系统的仿真实现 | 第57-67页 |
·混合密码系统的体系结构 | 第58-62页 |
·仿真实现 | 第62-67页 |
·安全性分析与性能测试 | 第67-75页 |
·安全性分析 | 第67-71页 |
·性能测试与分析 | 第71-75页 |
·本章小节 | 第75-76页 |
第6章 总结和展望 | 第76-78页 |
·全文总结 | 第76页 |
·研究展望 | 第76-78页 |
参考文献 | 第78-82页 |
致谢 | 第82-83页 |
附录1 攻读硕士学位期间发表的学术论文 | 第83页 |