首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

AES与ECC相结合的混合密码体制的研究及应用

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-14页
   ·研究背景及意义第8-9页
   ·密码技术发展历史第9-10页
   ·研究现状第10-12页
   ·研究的主要内容和方法第12页
   ·论文的组织第12-14页
2 密码学概述第14-25页
   ·密码学的基本概念第14-16页
   ·现代密码学的分类第16-23页
     ·私钥加密算法第16-20页
     ·公钥加密算法第20-23页
   ·数字签名第23-24页
   ·本章小结第24-25页
3 基于AES 和ECC 的混合密码体制第25-46页
   ·AES 密码体制第25-30页
     ·AES 算法的数学基础第25-26页
     ·AES 算法的描述第26-29页
     ·AES 算法的优点与不足第29-30页
   ·ECC 密码体制第30-38页
     ·ECC 算法的数学基础第31-34页
     ·椭圆曲线及其参数选取第34-36页
     ·基于椭圆曲线的数据加密、解密及数字签名第36-38页
     ·ECC 算法的优点与不足第38页
   ·AES 与ECC 的混合密码体制第38-45页
     ·混合密码体制的提出第38-39页
     ·AES 和ECC 相结合的混合密码体制的提出第39-40页
     ·AES 和ECC 相结合的混合密码体制的描述第40-42页
     ·AES 和ECC 相结合的混合密码体制的性能分析第42-45页
   ·本章小结第45-46页
4 AES 和ECC 相结合的加密解密系统的模拟第46-52页
   ·系统需要的环境第46页
   ·系统流程第46-47页
   ·系统使用说明第47-51页
     ·明文和AES 密钥输入第47页
     ·ECC 密钥的生成第47-50页
     ·加密第50页
     ·解密第50-51页
   ·本章小结第51-52页
5 AES 和ECC 相结合的混合密码体制的应用第52-58页
   ·在电子商务安全体系中的应用第52-55页
   ·在电子邮件系统中的应用第55-56页
   ·应用前景第56-57页
   ·本章小结第57-58页
6 总结与展望第58-60页
   ·总结第58-59页
   ·展望第59-60页
参考文献第60-63页
致谢第63-64页
攻读学位期间发表的文章第64页

论文共64页,点击 下载论文
上一篇:基于FPGA的ATA Device IP研究
下一篇:3G系统中多用户检测算法分析与研究