首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

IBC和PKI的组合应用研究

图表目录第1-7页
摘要第7-8页
Abstract第8-9页
第1章 引言第9-16页
   ·公钥密码技术是保障信息安全的重要手段第9-10页
   ·PKI是公钥密码技术的一种成熟应用第10-12页
   ·IBC进一步简化了公钥密码技术的管理和使用第12-14页
   ·IBC和PKI组合应用能够实现优势互补第14页
   ·研究内容第14-15页
   ·论文的组织结构第15-16页
第2章 IBC和PKI技术分析第16-37页
   ·PKI技术第16-21页
     ·PKI的基本元素—数字证书第16-17页
     ·PKI的组成结构第17-18页
     ·PKI的密钥/证书生命周期管理第18-20页
     ·证书的使用第20-21页
   ·IBC技术第21-30页
     ·IBC的原理第22-23页
     ·IBC的基本结构第23-24页
     ·IBC的主要方案第24-28页
     ·IBC的密钥管理第28-30页
   ·PKI与IBC的比较第30-32页
     ·PKI和IBC密钥管理的对比第30-31页
     ·PKI和IBC密钥使用的对比第31-32页
     ·PKI和IBC适用环境的对比第32页
   ·IBC和PKI组合应用的基本模型第32-36页
     ·IBC和PKI组合应用的互补性分析第32-34页
     ·组合应用基本模型的设计目标第34页
     ·IBC域第34页
     ·组合应用基本模型的设计第34-35页
     ·模型的特点第35-36页
     ·组合应用需要解决的问题第36页
   ·小结第36-37页
第3章 IBC私钥的安全分发和更新第37-50页
   ·引言第37页
   ·多PKG的私钥安全分发方案的分析第37-40页
     ·多PKG的私钥安全分发方案的原理第37页
     ·LeeB的方案描述第37-38页
     ·LiXG方案的描述第38-40页
     ·多PKG私钥安全分发方案的分析第40页
   ·SAKI私钥分发方案的分析与改进第40-46页
     ·SAKI私钥分发方案简述第40-41页
     ·SAKI方案的安全性分析第41-42页
     ·一种改进的方案SAKI-Ⅱ第42-44页
     ·SAKI-Ⅱ的安全性分析第44-46页
   ·基于SAKI-Ⅱ的密钥更新方案—SAKI-Ⅱ-KU第46-49页
     ·IBC密钥更新机制的分析第46-47页
     ·SAKI-Ⅱ-KU的设计第47-48页
     ·SAKI-Ⅱ-KU安全性分析第48-49页
   ·小结第49-50页
第4章 IBC和PKI组合应用的关键技术第50-58页
   ·引言第50页
   ·组合应用方案中IBC域体系结构的设计第50-53页
   ·基于组合认证的跨域参数请求方案第53-57页
     ·IBE组合认证的跨域参数请求第53-56页
     ·IBS组合认证的跨域参数请求第56-57页
   ·小结第57-58页
第5章 IBC和PKI组合应用方案的实现第58-72页
   ·组合应用方案的描述第58-60页
     ·组合应用方案的体系结构第58-59页
     ·组合应用方案的业务流程第59-60页
     ·组合应用方案的特点分析第60页
   ·IBC域原型系统的设计第60-66页
     ·IBC域原型系统的体系结构第61页
     ·PKG的设计第61-63页
     ·DPS的设计第63-64页
     ·客户端的设计第64-66页
   ·原型系统的实现第66-69页
     ·PKG的实现第66-67页
     ·DPS的实现第67-68页
     ·客户端的实现第68-69页
   ·组合应用方案原型系统的测试第69-71页
     ·私钥分发更新测试第70页
     ·跨域参数请求测试第70页
     ·客户端间密码通信测试第70-71页
   ·小结第71-72页
第6章 总结与展望第72-75页
   ·工作总结第72-73页
   ·下一步工作第73-75页
参考文献第75-78页
附录A Openssl生成的CA证书和DPS证书第78-79页
附录B 作者简历第79-80页
致谢第80页

论文共80页,点击 下载论文
上一篇:窄带跟踪滤波技术的应用研究及硬件电路实现
下一篇:LED芯片检测和分选的图像匹配的算法研究