面向移动通话安全的加密技术研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-10页 |
·项目背景 | 第8页 |
·国内外研究状况 | 第8页 |
·现有保密电话系统 | 第8-9页 |
·课题内容 | 第9-10页 |
第二章 语音信号保密处理技术 | 第10-17页 |
·混沌技术 | 第10-11页 |
·替音技术 | 第11-12页 |
·密码技术 | 第12-17页 |
·基本概念 | 第12-13页 |
·建立密码系统 | 第13-14页 |
·对称密码系统 | 第14-15页 |
·非对称密码系统(公钥密码系统) | 第15-17页 |
第三章 AES 算法的研究与实现 | 第17-28页 |
·数学基础 | 第17-18页 |
·加密算法(Rijindael 算法的结构) | 第18-21页 |
·轮变换 | 第19-20页 |
·密钥编排方案 | 第20-21页 |
·解密算法 | 第21-23页 |
·变换的逆变换 | 第21-22页 |
·逆轮变换的定义 | 第22页 |
·解密算法 | 第22-23页 |
·Rijindael 算法的高速实现 | 第23-25页 |
·Rijindael 算法的流程图 | 第23页 |
·Rijindael 算法的高速实现方案 | 第23-25页 |
·对外接口 | 第25-26页 |
·执行性能 | 第26页 |
·抗攻击能力 | 第26页 |
·消除弱密钥 | 第26页 |
·抵抗攻击算法 | 第26页 |
·AES 与DES 的比较 | 第26-28页 |
第四章 ECC 的研究与实现 | 第28-50页 |
·椭圆曲线的定义 | 第29-31页 |
·椭圆曲线的定义 | 第29页 |
·椭圆曲线上的运算法则 | 第29-31页 |
·密码学中的椭圆曲线 | 第31-32页 |
·有限域上的椭圆曲线 | 第31页 |
·椭圆曲线离散对数问题 | 第31页 |
·建立椭圆曲线密码体制 | 第31-32页 |
·椭圆曲线加密算法分析 | 第32-36页 |
·椭圆曲线域参数选择 | 第32-34页 |
·原语和方案的选择 | 第34-35页 |
·椭圆曲线加密系统的模块划分 | 第35-36页 |
·ECC的实现 | 第36-50页 |
·将数据映射成为椭圆曲线上的点 | 第36-37页 |
·域元、椭圆曲线、点的表示 | 第37-38页 |
·求域元素运算模块 | 第38-42页 |
·椭圆曲线上的运算模块 | 第42-43页 |
·协议模块实现 | 第43-48页 |
·将ECC 转化为一个动态链接库 | 第48-50页 |
第五章 安全电话终端设计 | 第50-53页 |
·系统总体框架 | 第50页 |
·安全电话终端架构 | 第50-53页 |
·选择端到端加密架构 | 第50-51页 |
·安全电话通信过程 | 第51页 |
·安全电话终端架构 | 第51-53页 |
第六章 安全电话终端实现 | 第53-58页 |
·硬件平台的选择 | 第53页 |
·软件平台的选择 | 第53-54页 |
·安全电话终端软件设计 | 第54页 |
·安全电话终端软件实现 | 第54-58页 |
·总体实现 | 第54-55页 |
·类Mphone | 第55-56页 |
·密码类组类的实现 | 第56-58页 |
第七章 总结与展望 | 第58-59页 |
参考文献 | 第59-61页 |
作者简介 | 第61-62页 |
致谢 | 第62页 |