首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CPK的数字签名及其在电子邮件系统中的应用研究

摘要第1-5页
ABSTRACT第5-8页
第1章 引言第8-14页
   ·课题研究的背景第8页
   ·研究现状第8-12页
     ·电子邮件的安全隐患现状第8-10页
     ·国内外安全电子邮件的研究现状第10-12页
     ·CPK 技术研究现状第12页
   ·本文的研究内容和论文结构第12-14页
第2章 密码学基本理论第14-23页
   ·密码学概述第14-15页
   ·对称加密技术第15页
   ·公钥密码技术第15-17页
   ·数字签名第17-19页
   ·RSA 数字签名第19-20页
   ·Schonorr 数字签名第20-21页
   ·椭圆曲线数字签名第21-22页
   ·小结第22-23页
第3章 一种基于CPK 的数字签名方案第23-38页
   ·CPK 技术理论第23-24页
     ·CPK 技术的体系结构第23-24页
     ·CPK 技术的三个核心特征第24页
   ·基于ECC 的CPK 技术的组合算法原理第24-32页
     ·椭圆曲线密码体制(Elliptic Curve Cryptosystem,简称ECC)第25-27页
     ·安全椭圆曲线的选择的研究第27-28页
     ·CPK 中私钥因子矩阵、公钥因子矩阵的构建第28-29页
     ·基于标识的组合密钥的生成第29-31页
     ·一种新的映射算法的设计第31-32页
   ·基于CPK 的数字签名第32-34页
     ·一种新的基于CPK 的数字签名方案第32-33页
     ·新方案安全性分析第33-34页
   ·一种基于CPK 的加密方案的设计第34页
   ·CPK 与PKI 的比较第34-37页
   ·小结第37-38页
第4章 基于CPK 的数字签名在电子邮件系统中的应用第38-50页
   ·电子邮件传输原理及相关协议第38-40页
     ·电子邮件传输过程第38-39页
     ·安全电子邮件协议第39-40页
   ·基于CPK 的数字签名在电子邮件中的应用第40-45页
   ·基于CPK 的电子邮件系统的设计第45-49页
   ·小结第49-50页
第5章 总结与展望第50-52页
   ·本文总结第50页
   ·下一步研究工作第50-52页
参考文献第52-54页
致谢第54-55页
附录第55页

论文共55页,点击 下载论文
上一篇:无线局域网第二层隧道协议传输安全性的研究
下一篇:基于第二层隧道协议无线局域网认证机制的研究