代理重加密的研究及在邮件系统中的应用-软件工程专业论文.docx

代理重加密的研究及在邮件系统中的应用-软件工程专业论文.docx

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
代理重加密的研究及在邮件系统中的应用-软件工程专业论文

学位论文使用授权声明 学位论文使用授权声明 本人完全了解山西大学有关保留、使用学位论文的规定,即:学校 有权保留并向国家有关机关或机构送交论文的复印件和电子文档,允许 论文被查阅和借阅,可以采用影印、缩印或扫描等手段保存、汇编学位 论文。同意山西大学可以用不同方式在不同媒体上发表、传播论文的全 部或部分内容。 必威体育官网网址的学位论文在解密后遵守此协议。 作者签名: 导师签名: 2014 年 月 日 49 目 录 中 文 摘 要I Abstract II 第一章 绪论 1 1.1 研究背景及意义 1 1.2 国内外研究现状 1 1.3 本论文的主要工作 4 1.4 论文章节安排 4 第二章 系统主要技术与概念的介绍 7 2.1 密码学相关知识 7 2.2 常见的密码攻击 8 2.2.1 穷举攻击 8 2.2.2 密码分析学 8 2.3 双线性映射 9 2.4 设计模式 10 2.5 编程语言 10 2.6 Javac 编译器 11 第三章 代理重加密方案的构造和安全性分析 13 3.1 代理重加密概念 13 3.2 双向代理重加密系统的定义 13 3.3 代理重加密的安全模型 14 3.4 代理重加密方案的构造 15 3.5 对比 16 3.6 安全性分析 17 第四章 代理重加密在邮件系统中的应用 21 4.1 系统的需求分析 21 4.2 代理重加密邮件系统方案设计 21 4.2.1 初始化阶段 22 4.2.2 用户注册 22 4.2.3 用户登录 22 4.2.4 邮件加解密 22 4.2.5 邮件发送模块 24 4.2.6 邮件接收模块 24 4.2.7 邮件忽略模块 24 4.3 数据库的选择 24 4.4 数据表设计 25 第五章 代理重加密邮件系统的实现 27 5.1 系统开发环境 27 5.1.1 硬件环境 27 5.1.2 操作系统 27 5.1.3 开发平台 27 5.2 流程设计 28 5.2.1 注册流程设计 28 5.2.2 登录流程设计 29 5.2.3 加密流程设计 30 5.2.4 屏蔽信息流程设计 31 5.3 系统运行界面 31 5.3.1 用户注册界面 31 5.3.2 用户登录界面 32 5.3.3 发送界面 32 5.3.4 收件箱界面 32 5.3.5 发送箱界面 33 5.3.6 忽略列表界面 33 第六章 总结与展望 35 6.1 总结 35 6.2 展望 35 参考文献 37 攻读学位期间取得的研究成果 41 致谢 43 个人简况及联系方式 45 承诺书 47 学位论文使用授权声明 49 Contents Chinese Abstract I Abstract II Chapter1 Introduction 1 Background and Significance 1 Research Status of Home and Broad 1 Main Content of the Essay 4 Organization Structure of the Essay 4 Chapter2 Main Technical and Concept Introduction 7 Related Cryptography Knowledge 7 Password Attack 8 Exhaustive Attack 8 Cryptanalysis 8 Bilinear Form 9 Design Mode 10 Programming Language 10 Javac Compiler 11 Chapter3 PRE Scheme and Security Analysis 13 Proxy Re-Encryption Concept 13 Bidirectional Proxy Re-Encryption 13 Proxy Re-Encryption Security Model 14 Proxy Re-Encryption Scheme Constructed 15 Contrast 16 Security Analysis 17 Chapter4 Design PRE E-mail System 21 System Requirements Analysis 21 Design of PRE E-mail System 21 Initialization Phase 22 Register 22 User Login 22 E-mail Encryption and Decryption 22 Send E-mail 24 Receive E-mail 24 Mail Shie

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档