信息服务实体标识管理与跨域认证系统研究
摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
符号对照表 | 第11-12页 |
缩略语对照表 | 第12-15页 |
第一章 绪论 | 第15-23页 |
1.1 课题研究背景及意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-20页 |
1.2.1 网络身份管理研究现状 | 第16-18页 |
1.2.2 跨域身份认证研究现状 | 第18-19页 |
1.2.3 IBC撤销技术研究现状 | 第19-20页 |
1.3 论文主要工作和章节安排 | 第20-23页 |
第二章 基础概念和基础理论 | 第23-35页 |
2.1 国产密码算法理论 | 第23-28页 |
2.1.1 密算法SM2 | 第23-25页 |
2.1.2 密算法SM3 | 第25-26页 |
2.1.3 密算法SM9 | 第26-28页 |
2.2 ASN.1概述 | 第28-29页 |
2.3 基于身份的公钥密码体制 | 第29-31页 |
2.3.1 双线性对 | 第29-30页 |
2.3.2 相关困难问题 | 第30-31页 |
2.4 数字签名及安全模型 | 第31-33页 |
2.4.1 数字签名 | 第31-32页 |
2.4.2 IBS安全模型 | 第32-33页 |
2.5 本章小结 | 第33-35页 |
第三章 信息服务实体的标识管理机制 | 第35-51页 |
3.1 实体可信标识管理体系 | 第35-37页 |
3.1.1 可信标识管理体系框架 | 第35-36页 |
3.1.2 可信标识的使用流程 | 第36-37页 |
3.2 实体可信标识对象 | 第37-41页 |
3.2.1 可信标识对象逻辑组成 | 第37-39页 |
3.2.2 可信标识对象数据结构 | 第39-40页 |
3.2.3 TBSEntityID数据结构 | 第40-41页 |
3.3 可信标识的生命周期管理 | 第41-45页 |
3.3.1 可信标识申请 | 第42页 |
3.3.2 身份认证 | 第42页 |
3.3.3 可信标识签发 | 第42页 |
3.3.4 可信标识更新 | 第42-43页 |
3.3.5 可信标识过期 | 第43页 |
3.3.6 可信标识撤销 | 第43页 |
3.3.7 可信标识发布 | 第43页 |
3.3.8 可信标识验证 | 第43-45页 |
3.4 可信标识的制作 | 第45-50页 |
3.5 可信标识与数字证书的异同 | 第50页 |
3.6 本章小结 | 第50-51页 |
第四章 信息服务实体跨域认证系统的设计 | 第51-71页 |
4.1 引言 | 第51-52页 |
4.2 基于仲裁的SM9数字签名方案 | 第52-61页 |
4.2.1 SM9_mIBS方案 | 第52-55页 |
4.2.2 SM9_mIBS安全性分析 | 第55-59页 |
4.2.3 执行效率比较 | 第59-61页 |
4.3 跨域认证模型设计 | 第61-64页 |
4.3.1 PKI与IBC对比分析 | 第61-62页 |
4.3.2 跨域认证模型 | 第62-64页 |
4.4 跨域认证协议设计 | 第64-66页 |
4.5 安全与性能分析 | 第66-70页 |
4.5.1 安全分析 | 第66-68页 |
4.5.2 性能分析 | 第68-70页 |
4.6 本章小结 | 第70-71页 |
第五章 总结与展望 | 第71-73页 |
参考文献 | 第73-79页 |
致谢 | 第79-81页 |
作者简介 | 第81-82页 |