首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于RSA的匿名双向认证系统的设计与实现

摘要第1-4页
Abstract第4-7页
1 绪论第7-10页
   ·研究背景与现状第7-8页
   ·研究目的第8页
   ·论文所做的工作第8-9页
   ·论文的内容和结构第9-10页
2 基本理论的分析第10-18页
   ·两种RSA参数初始化方法第10-11页
   ·基于拉格朗日多项式的门限(t,n)理论第11-12页
   ·Compressed Bloom Filters原理第12-13页
   ·分布式CA参数初始化方法及分析第13-16页
   ·可收缩的分布式CA构造算法(DCA_SHRINK)第16-17页
   ·本章小结第17-18页
3 匿名双向认证系统的初始化设计第18-21页
   ·系统信任关系图第18-19页
   ·域的初始化第19-20页
   ·本章小结第20-21页
4 匿名双向认证系统的运行机理设计第21-40页
   ·域内通信基本方案第21-23页
     ·域内双向认证协议第21-22页
     ·数据安全传输方法第22-23页
   ·域内通信的安全保障第23-35页
     ·伪名、证书更新协议第23-25页
     ·节点定期通告存在协议第25页
     ·失效节点处理协议第25-27页
     ·证书撤消协议第27-30页
     ·节点CRL更新协议第30页
     ·新节点加入协议第30-35页
   ·域间通信方案及其安全保障第35-38页
     ·域间通信方法第35-37页
     ·域间双向认证协议第37-38页
   ·本章小结第38-40页
5 匿名双向认证系统的自重组设计第40-45页
   ·系统自重组方案第40-41页
   ·自重组过程存在的问题第41页
   ·解决方法讨论第41-42页
   ·系统参数发布的效度保障策略第42-43页
   ·本章小结第43-45页
6 匿名双向认证原型系统的实现第45-60页
   ·系统实现总体结构图第45页
   ·应用层第45-47页
     ·主要功能第45-46页
     ·接口第46-47页
   ·控制层第47-55页
     ·主要功能第47页
     ·接口第47-55页
   ·实现层第55-56页
     ·主要功能第55页
     ·接口第55-56页
   ·程序运行截图第56-60页
7 总结与展望第60-61页
致谢第61-62页
参考文献第62-65页
附录第65页

论文共65页,点击 下载论文
上一篇:计算机网络信息安全技术研究
下一篇:网络拥塞控制中主动队列管理算法的研究