首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

TLS协议的分析研究与软件实现

第一章 信息安全第1-11页
 1.1 网络和信息系统的安全第8页
 1.2 信息安全技术第8-11页
  1.2.1 加密第8-9页
  1.2.2 数字签名(DIGITAL SIGNATURE)和身份认证(AUTHENTICATION)第9-10页
  1.2.3 个人证书和PKI第10页
  1.2.4 安全的传输协议第10-11页
 1.3 国内外研究状况第11页
第二章 TLA协议第11-37页
 2.1 TLS协议介绍第11-12页
  2.1.1 TLS主要提供以下三方面的服务:第11-12页
  2.1.2 TLS的运行流程第12页
 2.2 TLS的数据结构描述语言及编码方式第12-14页
  2.2.1 基本数据块第12页
  2.2.2 向量第12页
  2.2.3 整数第12-13页
  2.2.4 枚举第13页
  2.2.5 构造类型第13页
  2.2.6 变体纪录第13-14页
  2.2.7 加密属性第14页
 2.3 HMAC和伪随机数函数第14-15页
 2.4 TLS记录层协议第15-20页
  2.4.1 连接状态第15-17页
  2.4.2 记录层第17-20页
 2.5 TLS握手协议第20-32页
  2.5.1 加密算法改变协议(CHANGE CIPHER SPEC PROTOCOL)第20页
  2.5.2 报警协议第20-21页
  2.5.2.1 关闭警报(CLOSURE ALERTS)第21-22页
  2.5.3 握手协议概况第22-25页
  2.5.4 握手报文第25-32页
 2.6 加密参数的计算第32-33页
  2.6.1 RSA第32-33页
  2.6.2 DIFFIE-HELLMAN第33页
 2.7 加密算法簇第33-35页
 2.8 关于临时RSA密钥第35页
 2.9 安全性分析第35-37页
  2.9.1 认证和密钥交换第35-36页
  2.9.2 恢复会话第36-37页
  2.9.3 HASH算法第37页
  2.9.4 应用程序数据的保护第37页
第三章 TLS函数库的面向对象分析和设计第37-52页
 3.1 TLS函数库功能和USE CASE图第37-38页
 3.2 各功能流程第38-49页
  3.2.1 读数据(TLS_READ)第39-40页
  3.2.2 写数据(TLS_WRITE)第40-42页
  3.2.3 断开TLS连接(TLS_CLOSE)第42-43页
  3.2.4 接受TLS连接请求(TLS_ACCEPT)第43-46页
  3.2.5 请求建立TLS_连接(TLS_CONNECT)第46-49页
  3.2.6 请求恢复会话(TLS_RESUME)第49页
 3.3 类图第49-52页
第四章 TLS函数库的实现第52-58页
 4.1 状态及事件定义第52-55页
  4.1.1 服务器端的状态和事件第52-54页
  4.1.2 客户方端的事件和状态第54-55页
 4.2 程序实现第55-58页
第五章 非对称加密算法的实现第58-71页
 5.1 RSA算法第58-66页
  5.1.1 RSA算法的数学原理第58页
  5.1.2 中国剩余定理和RSA的快速计算第58-59页
  5.1.3 RSA签名和加密的PKCS1标准第59-66页
 5.2 DH算法第66-68页
  5.2.3 DH算法的数学原理第67页
  5.2.4 DH算法的PKCS3标准第67-68页
 5.3 DSA算法第68-71页
  5.3.1 DSA的参数和密钥第68页
  5.3.2 DSA算法签名过程第68-69页
  5.3.3 DSA算法校验过程第69页
  5.3.4 DSA算法的IEEE P1363标准和编程实现第69-71页
参考文献第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:从实验角度探讨防已黄芪汤的配伍关系及特点
下一篇:庄子心理健康思想研究