第一章 绪论 | 第1-10页 |
§1-1 问题提出的背景 | 第7-8页 |
§1-2 现代加密技术分类 | 第8-9页 |
§1-3 本文的主要研究内容 | 第9-10页 |
第二章 信息安全技术 | 第10-24页 |
§2-1 密码学基本概念 | 第10-13页 |
2-1-1 加密的历史 | 第10页 |
2-1-2 什么是数据加密 | 第10-11页 |
2-1-3 算法和密钥 | 第11-12页 |
2-1-4 对称算法 | 第12页 |
2-1-5 公开密钥算法 | 第12-13页 |
§2-2 计算机网络面临的安全威胁及其对策 | 第13-17页 |
2-2-1 安全威胁 | 第13-14页 |
2-2-2 密码分析 | 第14页 |
2-2-3 网络中密码设备提供的服务种类 | 第14-15页 |
2-2-4 计算机网络中的保密传输方式 | 第15-16页 |
2-2-5 安全机制 | 第16-17页 |
§2-3 数字签名 | 第17-20页 |
§2-4 数字时间戳 | 第20-21页 |
2-4-1 数字时间戳 | 第20页 |
2-4-2 时间戳协议 | 第20页 |
2-4-3 权威机构提供实证 | 第20-21页 |
2-4-4 现状与发展 | 第21页 |
§2-5 密码技术发展现状 | 第21-24页 |
2-5-1 基于数学的主要密码技术 | 第21-22页 |
2-5-2 非数学的密码技术 | 第22-24页 |
第三章 保密散列数字签名算法及网上签约的设计 | 第24-39页 |
§3-1 相关数学知识 | 第24-26页 |
3-1-1 与RSA公钥密码体制有关的定义、定理和算法 | 第24-25页 |
3-1-2 RSA公钥密码体制 | 第25页 |
3-1-3 RSA算法的可行性证明 | 第25-26页 |
§3-2 实现RSA算法需解决的主要问题 | 第26-30页 |
3-2-1 素数的产生与验证 | 第26-28页 |
3-2-2 最大公约数求解 | 第28-29页 |
3-2-3 模逆求解 | 第29-30页 |
3-2-4 加密/解密算法的实现 | 第30页 |
§3-3 MD5算法 | 第30-34页 |
§3-4 排列码加密算法 | 第34-36页 |
3-4-1 传统分组密码机制 | 第34页 |
3-4-2 创新分组密码机制 | 第34-35页 |
3-4-3 排列码加密解密方法 | 第35-36页 |
3-4-4 排列码加密解密方法的密钥方案 | 第36页 |
§3-5 保密散列数字签名 | 第36-39页 |
3-5-1 数字签名常用的方法 | 第36-37页 |
3-5-2 当前数字签名的不足 | 第37页 |
3-5-3 保密散列数字签名 | 第37-39页 |
第四章 有可信第三方参与的网上签约 | 第39-46页 |
§4-1 系统需求 | 第39-42页 |
4-1-1 需求分析 | 第39页 |
4-1-2 网络及安全要求 | 第39-40页 |
4-1-3 数据库安全要求 | 第40页 |
4-1-4 密钥管理 | 第40-42页 |
§4-2 有可信第三方参与的网上签约系统 | 第42-44页 |
4-2-1 系统设计 | 第42-44页 |
4-2-2 系统流程 | 第44页 |
§4-3 系统数据结构定义 | 第44-46页 |
4-3-1 大整数类CBigNum | 第45-46页 |
第五章 结论 | 第46-47页 |
参考文献 | 第47-49页 |
致谢 | 第49-50页 |
攻读学位期间所取得的相关科研成果 | 第50页 |