| 摘要 | 第1-11页 |
| ABSTRACT | 第11-12页 |
| 第一章 绪论 | 第12-16页 |
| §1.1 课题研究背景 | 第12-13页 |
| §1.2 信息安全工具包的发展现状 | 第13-14页 |
| §1.3 课题研究主要开展的工作 | 第14页 |
| §1.4 论文结构 | 第14-15页 |
| §1.5 本文的研究成果 | 第15-16页 |
| 第二章 信息安全工具包概述 | 第16-32页 |
| §2.1 面向对象技术概述 | 第16-18页 |
| ·面向对象技术的特点 | 第16-17页 |
| ·面向对象技术的消息驱动机制 | 第17-18页 |
| ·面向对象技术优越性 | 第18页 |
| §2.2 信息安全工具包的相关知识介绍 | 第18-23页 |
| ·算法和密钥 | 第18页 |
| ·对称算法 | 第18-19页 |
| ·公开密钥算法 | 第19-20页 |
| ·散列函数 | 第20页 |
| ·消息鉴别码 | 第20-21页 |
| ·数字签名 | 第21-22页 |
| ·密钥管理 | 第22页 |
| ·数字证书 | 第22-23页 |
| §2.3 PKI技术标准与协议 | 第23-25页 |
| ·X.500(1993)信息技术之开放系统互联 | 第23页 |
| ·X.509(1993)信息技术之开放系统互联 | 第23页 |
| ·PKCS | 第23-24页 |
| ·LDAP轻量级目录访问协议 | 第24-25页 |
| ·PKIX | 第25页 |
| §2.4 信息安全工具包CIST的软件体系结构模型 | 第25-28页 |
| ·管道和过滤模型 | 第25页 |
| ·面向对象模型 | 第25-26页 |
| ·分层模型 | 第26页 |
| ·分布处理模型 | 第26页 |
| ·基于事件模型 | 第26-27页 |
| ·存储模型 | 第27页 |
| ·发送——接收模型 | 第27页 |
| ·CIST的体系结构模型 | 第27-28页 |
| §2.5 信息安全工具包的基本组成 | 第28-29页 |
| ·安全内核 | 第28-29页 |
| ·七类对象 | 第29页 |
| ·API接口 | 第29页 |
| §2.6 信息安全工具包的结构设计 | 第29-32页 |
| 第三章 消息机制的设计与实现 | 第32-49页 |
| §3.1 消息机制的组成 | 第32-34页 |
| ·消息的分类 | 第32-33页 |
| ·消息机制的组成 | 第33-34页 |
| §3.2 消息的路由及实现 | 第34-36页 |
| ·通过对象转发消息的模型 | 第34-35页 |
| ·通过对象重发消息模型 | 第35页 |
| ·CIST的消息路由 | 第35页 |
| ·消息路由的实现 | 第35-36页 |
| §3.3 消息队列 | 第36-38页 |
| §3.4 消息队列的实现 | 第38-39页 |
| §3.5 同步消息与异步消息 | 第39-40页 |
| ·同步消息 | 第39页 |
| ·异步消息 | 第39-40页 |
| §3.6 消息的处理 | 第40-42页 |
| ·基于规则的策略 | 第41-42页 |
| ·消息的分发 | 第42页 |
| §3.7 消息的过滤规则 | 第42-46页 |
| §3.8 消息过滤规则的实现 | 第46-47页 |
| ·前分发过滤规则 | 第46页 |
| ·后分发过滤规则 | 第46-47页 |
| §3.9 对象管理消息流程 | 第47-49页 |
| 第四章 密钥的管理 | 第49-58页 |
| §4.1 与公钥相关的一些算法 | 第49-50页 |
| ·求模逆元算法 | 第49页 |
| ·RSA的算法原理简介 | 第49-50页 |
| §4.2 密钥的长度 | 第50-51页 |
| ·密钥应该多长 | 第50页 |
| ·对称密钥长度 | 第50-51页 |
| ·公钥密钥长度 | 第51页 |
| §4.3 密钥的生成 | 第51-53页 |
| ·随机数的产生 | 第51-52页 |
| ·大素数的判定方法 | 第52-53页 |
| ·密钥的生成 | 第53页 |
| §4.4 密钥分配 | 第53-54页 |
| §4.5 密钥保护 | 第54-56页 |
| ·密钥的有效期 | 第54-55页 |
| ·密钥存储、备份和恢复 | 第55页 |
| ·密钥销毁 | 第55页 |
| ·密钥托管 | 第55-56页 |
| §4.6 密钥的更新 | 第56-58页 |
| 第五章 密钥管理的具体实现 | 第58-66页 |
| §5.1 上下文对象 | 第58-61页 |
| ·大数的存储与运算的实现 | 第58页 |
| ·上下文对象的分类及设计 | 第58-60页 |
| ·对称加密算法密钥生成的实现 | 第60页 |
| ·公开密钥算法密钥生成的实现 | 第60-61页 |
| §5.2 密钥集对象 | 第61-64页 |
| ·证书存储接口 | 第61页 |
| ·密钥集对象的实现 | 第61-64页 |
| §5.3 CIST中安全内存的管理 | 第64-66页 |
| 结束语 | 第66-67页 |
| 致谢 | 第67-68页 |
| 附录:攻读硕士学位期间发表的论文 | 第68-69页 |
| 参考文献 | 第69-70页 |