基于ECC技术的网络信息安全加密设备的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
第一章 绪论 | 第7-13页 |
·网络信息安全概述 | 第7-10页 |
·网络信息安全的内容和目标 | 第7-8页 |
·网络信息安全的目标 | 第8页 |
·网络协议和软件的安全缺陷 | 第8-10页 |
·本文的主要研究内容 | 第10-12页 |
·论文的结构安排 | 第12-13页 |
第二章 ECC技术的发展 | 第13-22页 |
·ECC技术发展概论 | 第13-15页 |
·应用现状 | 第13-15页 |
·发展趋势 | 第15页 |
·ECC技术的推广性 | 第15-22页 |
·ECC的优势 | 第15-18页 |
·RSA向ECC过渡问题 | 第18-19页 |
·ECC的技术实现和标准 | 第19-22页 |
第三章 基于ECC技术的PKI解决方案 | 第22-30页 |
·ECC技术与PKI | 第22-26页 |
·PKI概述 | 第22-23页 |
·基于ECC算法的PKI运作 | 第23-24页 |
·ECC密码算法 | 第24-25页 |
·SSL协议 | 第25-26页 |
·ECC数字证书 | 第26-30页 |
·证书格式 | 第26-27页 |
·ECC数字证书的语法描述 | 第27-30页 |
第四章 ECC加密设备的设计与实现 | 第30-43页 |
·ECC加密卡 | 第30-37页 |
·ECC加密卡的组成和功能 | 第30-35页 |
·ECC加密卡对并发运算请求的处理 | 第35-36页 |
·ECC加密卡支持的运算 | 第36-37页 |
·ECC USBKey | 第37-41页 |
·ECC USBKey的组成和功能 | 第37-38页 |
·ECC USBKey卡片操作系统 | 第38-40页 |
·ECC USBKey支持的算法 | 第40-41页 |
·ECC加密设备在PKI证书体系中的配置 | 第41-43页 |
第五章 ECC加密设备的系统接入 | 第43-64页 |
·ECC设备编程接口(EDPI) | 第43-47页 |
·ED(ECC Device)的功能要求 | 第43-44页 |
·EDPI接口规范编写目的 | 第44-45页 |
·EDPI规范和调用流程 | 第45-47页 |
·PKCS#11(密码令牌接口标准) | 第47-54页 |
·PKCS#11概述 | 第47-49页 |
·Cryptoki API函数 | 第49-53页 |
·国标ECC曲线的PKCS#11接口开发 | 第53-54页 |
·加密设备在OpenCA的证书下载平台的接入 | 第54-60页 |
·OpenCA | 第54-56页 |
·OpenSSL Engine | 第56-60页 |
·ECC加密设备应用于证书管理系统中的实例分析 | 第60-64页 |
第六章 结论 | 第64-66页 |
·总结 | 第64页 |
·不足与展望 | 第64-66页 |
参考文献 | 第66-67页 |
致谢 | 第67-68页 |