面向移动通话安全的加密技术研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 绪论 | 第8-10页 |
| ·项目背景 | 第8页 |
| ·国内外研究状况 | 第8页 |
| ·现有保密电话系统 | 第8-9页 |
| ·课题内容 | 第9-10页 |
| 第二章 语音信号保密处理技术 | 第10-17页 |
| ·混沌技术 | 第10-11页 |
| ·替音技术 | 第11-12页 |
| ·密码技术 | 第12-17页 |
| ·基本概念 | 第12-13页 |
| ·建立密码系统 | 第13-14页 |
| ·对称密码系统 | 第14-15页 |
| ·非对称密码系统(公钥密码系统) | 第15-17页 |
| 第三章 AES 算法的研究与实现 | 第17-28页 |
| ·数学基础 | 第17-18页 |
| ·加密算法(Rijindael 算法的结构) | 第18-21页 |
| ·轮变换 | 第19-20页 |
| ·密钥编排方案 | 第20-21页 |
| ·解密算法 | 第21-23页 |
| ·变换的逆变换 | 第21-22页 |
| ·逆轮变换的定义 | 第22页 |
| ·解密算法 | 第22-23页 |
| ·Rijindael 算法的高速实现 | 第23-25页 |
| ·Rijindael 算法的流程图 | 第23页 |
| ·Rijindael 算法的高速实现方案 | 第23-25页 |
| ·对外接口 | 第25-26页 |
| ·执行性能 | 第26页 |
| ·抗攻击能力 | 第26页 |
| ·消除弱密钥 | 第26页 |
| ·抵抗攻击算法 | 第26页 |
| ·AES 与DES 的比较 | 第26-28页 |
| 第四章 ECC 的研究与实现 | 第28-50页 |
| ·椭圆曲线的定义 | 第29-31页 |
| ·椭圆曲线的定义 | 第29页 |
| ·椭圆曲线上的运算法则 | 第29-31页 |
| ·密码学中的椭圆曲线 | 第31-32页 |
| ·有限域上的椭圆曲线 | 第31页 |
| ·椭圆曲线离散对数问题 | 第31页 |
| ·建立椭圆曲线密码体制 | 第31-32页 |
| ·椭圆曲线加密算法分析 | 第32-36页 |
| ·椭圆曲线域参数选择 | 第32-34页 |
| ·原语和方案的选择 | 第34-35页 |
| ·椭圆曲线加密系统的模块划分 | 第35-36页 |
| ·ECC的实现 | 第36-50页 |
| ·将数据映射成为椭圆曲线上的点 | 第36-37页 |
| ·域元、椭圆曲线、点的表示 | 第37-38页 |
| ·求域元素运算模块 | 第38-42页 |
| ·椭圆曲线上的运算模块 | 第42-43页 |
| ·协议模块实现 | 第43-48页 |
| ·将ECC 转化为一个动态链接库 | 第48-50页 |
| 第五章 安全电话终端设计 | 第50-53页 |
| ·系统总体框架 | 第50页 |
| ·安全电话终端架构 | 第50-53页 |
| ·选择端到端加密架构 | 第50-51页 |
| ·安全电话通信过程 | 第51页 |
| ·安全电话终端架构 | 第51-53页 |
| 第六章 安全电话终端实现 | 第53-58页 |
| ·硬件平台的选择 | 第53页 |
| ·软件平台的选择 | 第53-54页 |
| ·安全电话终端软件设计 | 第54页 |
| ·安全电话终端软件实现 | 第54-58页 |
| ·总体实现 | 第54-55页 |
| ·类Mphone | 第55-56页 |
| ·密码类组类的实现 | 第56-58页 |
| 第七章 总结与展望 | 第58-59页 |
| 参考文献 | 第59-61页 |
| 作者简介 | 第61-62页 |
| 致谢 | 第62页 |