矢量图形数据的网络传输加密算法研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 绪论 | 第8-12页 |
| 1.1 研究背景及意义 | 第8-9页 |
| 1.2 计算机网络安全 | 第9-10页 |
| 1.3 数据加密在网络安全中的地位 | 第10-11页 |
| 1.4 本论文的主要工作和目标 | 第11-12页 |
| 第二章 矢量数据及其特征 | 第12-25页 |
| 2.1 矢量图形 | 第12-14页 |
| 2.1.1 概念 | 第12-13页 |
| 2.1.2 图形的特性 | 第13页 |
| 2.1.3 图形的分类与表示 | 第13-14页 |
| 2.1.4 三维图形 | 第14页 |
| 2.2 图形的输入输出与存储 | 第14-15页 |
| 2.3 图形与图像的关系 | 第15页 |
| 2.4 矢量图形数据的特点 | 第15-16页 |
| 2.5 地图出版中的矢量数据结构及其编码 | 第16-25页 |
| 2.5.1 地图出版中的矢量数据结构 | 第16-19页 |
| 2.5.2 矢量数据压缩 | 第19页 |
| 2.5.3 曲线压缩准则 | 第19-20页 |
| 2.5.4 常用的曲线压缩算法 | 第20-25页 |
| 第三章 密码学的基础 | 第25-46页 |
| 3.1 密码学的历史 | 第25-26页 |
| 3.2 密码学的一些基本概念 | 第26-29页 |
| 3.2.1 密码学概述 | 第26-28页 |
| 3.2.2 数据加密 | 第28-29页 |
| 3.3 数据加密技术及其发展 | 第29-31页 |
| 3.3.1 对称密码体制 | 第29-30页 |
| 3.3.2 非对称密码体制 | 第30-31页 |
| 3.3.3 密码专用芯片集成 | 第31页 |
| 3.3.4 量子加密技术的研究 | 第31页 |
| 3.4 数据加密算法的数学基础 | 第31-43页 |
| 3.4.1 对称密码的数学基础 | 第32-41页 |
| 3.4.2 非对称密码体制的数学基础 | 第41-43页 |
| 3.5 数字签名 | 第43页 |
| 3.6 散列函数 | 第43-46页 |
| 3.6.1 MD4和MD5 | 第44页 |
| 3.6.2 SHA和SHA-1 | 第44-46页 |
| 第四章 网络环境下数据传输加密算法特点 | 第46-51页 |
| 4.1 网络环境下数据加密的特点 | 第46-48页 |
| 4.1.1 数据加密方式 | 第46-47页 |
| 4.1.2 混合加密概念的提出 | 第47-48页 |
| 4.2 混合加密方法 | 第48-51页 |
| 4.2.1 混合密码系统的一般模型 | 第48-50页 |
| 4.2.2 混合加密的通信方式 | 第50-51页 |
| 第五章 数据加密算法实现 | 第51-58页 |
| 5.1 算法的设计结构 | 第51-52页 |
| 5.2 算法的整体结构 | 第52页 |
| 5.3 算法的实现 | 第52-58页 |
| 总结和展望 | 第58-60页 |
| 参考文献 | 第60-62页 |
| 致谢 | 第62页 |