首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

口令密码恢复研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第14-18页
    1.1 口令密码恢复背景及研究意义第14页
    1.2 口令密码恢复在国内外的研究状况第14-16页
    1.3 本文的主要内容和架构第16-18页
        1.3.1 本文研究内容第16页
        1.3.2 本文组织结构第16-18页
第二章 口令密码恢复对象介绍及数据分析第18-54页
    2.1 选题依据第18-20页
    2.2 KeePass加密软件介绍及KDBX文档分析第20-27页
        2.2.1 KeePass加密软件介绍第20-21页
        2.2.2 KeePass数据库KDBX文档分析第21-27页
    2.3 Kerberos认证协议介绍及报文分析第27-41页
        2.3.1 Kerberos认证过程第27-32页
        2.3.2 Kerberos认证协议中的报文分析第32-41页
    2.4 密码学相关算法第41-47页
        2.4.1 DES第41-42页
        2.4.2 AES第42-47页
    2.5 分组密码工作模式第47-49页
        2.5.1 电子密码本(ECB)第47-48页
        2.5.2 密文分组链接(CBC)第48-49页
    2.6 散列函数第49-53页
        2.6.1 MD4、MD5第49-50页
        2.6.2 SHA第50页
        2.6.3 HMAC第50-53页
    2.7 本章小结第53-54页
第三章 口令恢复实现及算法优化第54-82页
    3.1 KeePass软件中用户口令恢复的实现第54-59页
        3.1.1 用户口令恢复方案的总体架构第54-55页
        3.1.2 KeePass加/解密机制介绍第55页
        3.1.3 用户口令恢复软件的实现第55-58页
        3.1.4 开发与测试环境第58-59页
    3.2 Kerberos协议下用户口令恢复的实现第59-75页
        3.2.1 用户口令恢复方案的总体架构第59-60页
        3.2.2 分析Kerberos认证协议下的用户口令变换流程第60-64页
        3.2.3 分析Kerberos协议中密钥的验证流程第64-71页
        3.2.4 用户口令恢复软件的实现第71-74页
        3.2.5 开发与测试环境第74-75页
    3.3 相关算法优化第75-80页
        3.3.1 Hash算法优化第75-77页
        3.3.2 加密算法优化第77-78页
        3.3.3 整体算法优化及前后实测比较第78-80页
    3.4 本章小结第80-82页
第四章 基于CUDA的GPU并行计算恢复用户口令对比第82-90页
    4.1 CUDA平台介绍第82-83页
    4.2 编程实现第83-84页
    4.3 不同机制下,用户口令恢复的时间对比第84-86页
        4.3.1 单机平台密码恢复实验及分析第84-85页
        4.3.2 GPU通用计算平台密码恢复实验及分析第85-86页
        4.3.3 分析第86页
    4.4 性能优化第86-88页
        4.4.1 使用字典破解第86-87页
        4.4.2 硬件升级第87-88页
    4.5 本章小结第88-90页
第五章 总结与展望第90-94页
    5.1 工作总结第90-91页
    5.2 工作展望第91-94页
        5.2.1 Kerberos协议的改进第91-92页
        5.2.2 KeePass改进方案第92-94页
参考文献第94-96页
致谢第96-98页
攻读硕士学位期间的科研成果第98页

论文共98页,点击 下载论文
上一篇:利用深度学习构建基于内容的音乐推荐系统
下一篇:适用于核磁共振成像仪的燃料电池实时检测系统的设计和使用方法