首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

椭圆曲线密码与SHA-1算法在VOIP语音加密中的研究与应用

目录第1-5页
摘要第5-7页
SUMMARY第7-9页
第一章 声音的采集与播放第9-18页
   ·DIRECTSOUND简介第9页
   ·使用DIRECTSOUND功能:第9页
   ·DIRECTSOUND设备第9-10页
   ·声音的采集第10-14页
     ·创造DirectSound对象第10页
     ·设置合作级第10-11页
     ·检索硬件信息第11页
     ·扬声器的设置第11页
     ·静态缓冲和流缓冲第11-12页
     ·缓冲控制选项第12-14页
   ·播放声音第14-18页
     ·播放声音的简单方式第14-15页
     ·重放(PLAYBACK)的控制第15-16页
     ·播放缓冲时的通知第16页
     ·混音第16-18页
第二章 椭圆曲线密码体制(ECC)第18-31页
   ·简介第18-20页
   ·椭圆曲线密码第20-31页
     ·从平行线谈起第20-21页
     ·射影平面坐标系第21-22页
     ·椭圆曲线第22-24页
     ·椭圆曲线上的加法第24-27页
     ·密码学中的椭圆曲线第27-29页
     ·椭圆曲线上简单的加密/解密第29-31页
第三章 SHA-1算法第31-36页
   ·SHA-1简介第31页
   ·SHA-1计算过程第31-34页
   ·VC下的实现第34-36页
第四章 语音的实时加密第36-43页
   ·G729A简介第36-37页
   ·语音实时加密的原理和方式第37-38页
   ·语音实时加密的程序实现第38-43页
第五章 网络传输第43-53页
   ·TCP/IP协议简介第43-46页
     ·TCP/IP参考模型第43页
     ·网间协议IP第43-44页
     ·传输控制协议TCP第44页
     ·IP地址及其分类第44-46页
   ·UDP协议第46-53页
     ·UDP协议的几个特性第46-48页
     ·UDP的基本工作过程第48-53页
致谢第53-54页
参考文献第54-56页
附录第56-57页

论文共57页,点击 下载论文
上一篇:二元判断图BDD及其JAVA实现的应用与研究
下一篇:成人癫痫患者抑郁状况及相关影响因素调查