第一章 绪论 | 第1-9页 |
1-1 问题提出的背景 | 第6-8页 |
1-1-1 网络面临的主要攻击手段及对策 | 第6-7页 |
1-1-2 网络安全技术的目标 | 第7页 |
1-1-3 网络安全的解决方案 | 第7-8页 |
1-2 本文的主要研究内容 | 第8-9页 |
第二章 数据加密技术 | 第9-24页 |
2-1 概述 | 第9-10页 |
2-2 加密技术的基本概念 | 第10-14页 |
2-2-1 加密的历史 | 第10-11页 |
2-2-2 加密系统的组成 | 第11-13页 |
2-2-3 密码分析 | 第13-14页 |
2-3 传统的加密算法 | 第14-16页 |
2-3-1 DES加密算法 | 第14-15页 |
2-3-2 创新分组密码机制--排列码加密解密算法 | 第15-16页 |
2-4 公开密钥密码编码学 | 第16-20页 |
2-4-1 公开密钥密码系统的原理 | 第17-18页 |
2-4-2 RSA算法 | 第18-20页 |
2-5 数字签名 | 第20-24页 |
2-5-1 使用对称密码算法进行数字签名 | 第21页 |
2-5-2 使用非对称密码算法进行数字签名 | 第21-22页 |
2-5-3 数字签名中的问题与改进 | 第22-24页 |
第三章 基于排列码的安全算法的关键原理 | 第24-30页 |
3-1 RSA加密算法 | 第24-26页 |
3-2 消息摘要 | 第26-28页 |
3-3 数字签名 | 第28页 |
3-4 排列码算法概念 | 第28-30页 |
第四章 安全数据传输系统的设计和实现 | 第30-38页 |
4-1 数据加密传输系统的设计 | 第30-31页 |
4-1-1 加密解密模块的设计 | 第30-31页 |
4-1-2 通信模块的设计 | 第31页 |
4-1-3 加密系统实现中的问题 | 第31页 |
4-2 混合安全算法的实现 | 第31-38页 |
4-2-1 混合安全算法中的主要算法的实现过程 | 第31-36页 |
4-2-2 混合安全算法的实现过程 | 第36-38页 |
第五章 结论 | 第38-39页 |
参考文献 | 第39-41页 |
致谢 | 第41-42页 |
攻读学位期间所取得的相关科研成果 | 第42页 |