信息服务实体标识管理与跨域认证系统研究
| 摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 符号对照表 | 第11-12页 |
| 缩略语对照表 | 第12-15页 |
| 第一章 绪论 | 第15-23页 |
| 1.1 课题研究背景及意义 | 第15-16页 |
| 1.2 国内外研究现状 | 第16-20页 |
| 1.2.1 网络身份管理研究现状 | 第16-18页 |
| 1.2.2 跨域身份认证研究现状 | 第18-19页 |
| 1.2.3 IBC撤销技术研究现状 | 第19-20页 |
| 1.3 论文主要工作和章节安排 | 第20-23页 |
| 第二章 基础概念和基础理论 | 第23-35页 |
| 2.1 国产密码算法理论 | 第23-28页 |
| 2.1.1 密算法SM2 | 第23-25页 |
| 2.1.2 密算法SM3 | 第25-26页 |
| 2.1.3 密算法SM9 | 第26-28页 |
| 2.2 ASN.1概述 | 第28-29页 |
| 2.3 基于身份的公钥密码体制 | 第29-31页 |
| 2.3.1 双线性对 | 第29-30页 |
| 2.3.2 相关困难问题 | 第30-31页 |
| 2.4 数字签名及安全模型 | 第31-33页 |
| 2.4.1 数字签名 | 第31-32页 |
| 2.4.2 IBS安全模型 | 第32-33页 |
| 2.5 本章小结 | 第33-35页 |
| 第三章 信息服务实体的标识管理机制 | 第35-51页 |
| 3.1 实体可信标识管理体系 | 第35-37页 |
| 3.1.1 可信标识管理体系框架 | 第35-36页 |
| 3.1.2 可信标识的使用流程 | 第36-37页 |
| 3.2 实体可信标识对象 | 第37-41页 |
| 3.2.1 可信标识对象逻辑组成 | 第37-39页 |
| 3.2.2 可信标识对象数据结构 | 第39-40页 |
| 3.2.3 TBSEntityID数据结构 | 第40-41页 |
| 3.3 可信标识的生命周期管理 | 第41-45页 |
| 3.3.1 可信标识申请 | 第42页 |
| 3.3.2 身份认证 | 第42页 |
| 3.3.3 可信标识签发 | 第42页 |
| 3.3.4 可信标识更新 | 第42-43页 |
| 3.3.5 可信标识过期 | 第43页 |
| 3.3.6 可信标识撤销 | 第43页 |
| 3.3.7 可信标识发布 | 第43页 |
| 3.3.8 可信标识验证 | 第43-45页 |
| 3.4 可信标识的制作 | 第45-50页 |
| 3.5 可信标识与数字证书的异同 | 第50页 |
| 3.6 本章小结 | 第50-51页 |
| 第四章 信息服务实体跨域认证系统的设计 | 第51-71页 |
| 4.1 引言 | 第51-52页 |
| 4.2 基于仲裁的SM9数字签名方案 | 第52-61页 |
| 4.2.1 SM9_mIBS方案 | 第52-55页 |
| 4.2.2 SM9_mIBS安全性分析 | 第55-59页 |
| 4.2.3 执行效率比较 | 第59-61页 |
| 4.3 跨域认证模型设计 | 第61-64页 |
| 4.3.1 PKI与IBC对比分析 | 第61-62页 |
| 4.3.2 跨域认证模型 | 第62-64页 |
| 4.4 跨域认证协议设计 | 第64-66页 |
| 4.5 安全与性能分析 | 第66-70页 |
| 4.5.1 安全分析 | 第66-68页 |
| 4.5.2 性能分析 | 第68-70页 |
| 4.6 本章小结 | 第70-71页 |
| 第五章 总结与展望 | 第71-73页 |
| 参考文献 | 第73-79页 |
| 致谢 | 第79-81页 |
| 作者简介 | 第81-82页 |