首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

块存储设备的数据加密算法分析与评估

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-15页
   ·课题研究的目的和意义第9-10页
   ·国内外发展现状第10-13页
     ·磁盘加密产品第10-11页
     ·磁盘加密理论和标准第11-13页
     ·数据加密算法的评价指标第13页
   ·本课题研究的主要内容第13-15页
第2章 数据加密算法相关技术分析第15-27页
   ·引言第15-16页
   ·磁盘加密的要求第16-17页
   ·适用于磁盘的加密算法分析第17-21页
     ·DES 算法第18-19页
     ·AES 算法第19-21页
   ·适用于磁盘的加密模式分析第21-26页
     ·ECB 模式和CBC 模式第21-22页
     ·CTR 模式第22-23页
     ·LRW 模式第23-24页
     ·XTS 模式第24-25页
     ·AES-CBC+Elephant diffuser第25-26页
   ·本章小结第26-27页
第3章 安全性分析与评估第27-44页
   ·引言第27页
   ·抗攻击性分析与评估第27-33页
     ·基于攻击者可利用数据划分的攻击类型分析第27-29页
     ·抗攻击性分析第29-33页
   ·随机性分析与评估第33-43页
     ·基于攻击者攻击方法划分的攻击类型分析第33-34页
     ·测试方法第34-36页
     ·测试数据第36-38页
     ·固定调柄实验结果与分析第38-39页
     ·改进调柄生成方式的实验结果与分析第39-43页
   ·本章小结第43-44页
第4章 性能测试与分析第44-56页
   ·引言第44页
   ·理论测试与分析第44-46页
     ·测试环境第44页
     ·理论测试结果与分析第44-46页
   ·基于磁盘加密系统的测试与分析第46-55页
     ·磁盘加密系统概述第46-49页
     ·扇区相关的加密服务模块设计第49-51页
     ·系统测试结果与分析第51-55页
   ·本章小结第55-56页
结论第56-58页
参考文献第58-62页
攻读硕士期间发表的论文第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于随机分数傅立叶变换的自适应水印算法
下一篇:RFID数据清洗算法研究及中间件平台实现