摘要 | 第1-4页 |
Abstract | 第4-7页 |
1 绪论 | 第7-10页 |
·研究背景与现状 | 第7-8页 |
·研究目的 | 第8页 |
·论文所做的工作 | 第8-9页 |
·论文的内容和结构 | 第9-10页 |
2 基本理论的分析 | 第10-18页 |
·两种RSA参数初始化方法 | 第10-11页 |
·基于拉格朗日多项式的门限(t,n)理论 | 第11-12页 |
·Compressed Bloom Filters原理 | 第12-13页 |
·分布式CA参数初始化方法及分析 | 第13-16页 |
·可收缩的分布式CA构造算法(DCA_SHRINK) | 第16-17页 |
·本章小结 | 第17-18页 |
3 匿名双向认证系统的初始化设计 | 第18-21页 |
·系统信任关系图 | 第18-19页 |
·域的初始化 | 第19-20页 |
·本章小结 | 第20-21页 |
4 匿名双向认证系统的运行机理设计 | 第21-40页 |
·域内通信基本方案 | 第21-23页 |
·域内双向认证协议 | 第21-22页 |
·数据安全传输方法 | 第22-23页 |
·域内通信的安全保障 | 第23-35页 |
·伪名、证书更新协议 | 第23-25页 |
·节点定期通告存在协议 | 第25页 |
·失效节点处理协议 | 第25-27页 |
·证书撤消协议 | 第27-30页 |
·节点CRL更新协议 | 第30页 |
·新节点加入协议 | 第30-35页 |
·域间通信方案及其安全保障 | 第35-38页 |
·域间通信方法 | 第35-37页 |
·域间双向认证协议 | 第37-38页 |
·本章小结 | 第38-40页 |
5 匿名双向认证系统的自重组设计 | 第40-45页 |
·系统自重组方案 | 第40-41页 |
·自重组过程存在的问题 | 第41页 |
·解决方法讨论 | 第41-42页 |
·系统参数发布的效度保障策略 | 第42-43页 |
·本章小结 | 第43-45页 |
6 匿名双向认证原型系统的实现 | 第45-60页 |
·系统实现总体结构图 | 第45页 |
·应用层 | 第45-47页 |
·主要功能 | 第45-46页 |
·接口 | 第46-47页 |
·控制层 | 第47-55页 |
·主要功能 | 第47页 |
·接口 | 第47-55页 |
·实现层 | 第55-56页 |
·主要功能 | 第55页 |
·接口 | 第55-56页 |
·程序运行截图 | 第56-60页 |
7 总结与展望 | 第60-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-65页 |
附录 | 第65页 |