| 第一章 绪论 | 第1-18页 |
| ·引言 | 第8-9页 |
| ·需要的安全服务 | 第9-10页 |
| ·数据保密性 | 第9页 |
| ·数据完整性 | 第9页 |
| ·认证 | 第9-10页 |
| ·授权 | 第10页 |
| ·不可抵赖性 | 第10页 |
| ·其他一些服务 | 第10页 |
| ·密钥管理的方法 | 第10-16页 |
| ·基于对称密码机制的密钥管理 | 第10-12页 |
| ·基于Kerberos协议的密钥管理方案 | 第10-11页 |
| ·基于ANSI X9.17的密钥管理方案 | 第11页 |
| ·基于对称密码机制的密钥管理的特点 | 第11-12页 |
| ·基于公钥密码机制的密钥管理 | 第12-16页 |
| ·基于X.509协议的公钥体制密钥管理方案 | 第12-15页 |
| ·混合型的密钥管理方案 | 第15-16页 |
| ·本文所包含的内容 | 第16-18页 |
| 第二章 密钥管理基础理论 | 第18-30页 |
| ·安全操作前的阶段 | 第18-24页 |
| ·密钥材料的安装 | 第18页 |
| ·密钥建立 | 第18-24页 |
| ·生成和发放非对称密钥对 | 第19-21页 |
| ·发放静态的公钥 | 第19-20页 |
| ·发放椭圆曲线公钥 | 第20-21页 |
| ·集中生成的密钥对的发放 | 第21页 |
| ·对称密钥的生成和发放 | 第21-23页 |
| ·密钥生成 | 第21-22页 |
| ·密钥发放 | 第22页 |
| ·手动密钥发放 | 第22页 |
| ·密钥的电子发放(密钥传送) | 第22页 |
| ·密钥协商(Key Agreement) | 第22-23页 |
| ·其它密钥材料的生成和发放 | 第23-24页 |
| ·域参数 | 第23页 |
| ·初始化向量(Initialization Vectors) | 第23页 |
| ·共享的秘密 | 第23页 |
| ·秘密和公开种子(Seeds) | 第23-24页 |
| ·中间结果 | 第24页 |
| ·密钥注册 | 第24页 |
| ·安全操作阶段 | 第24-27页 |
| ·常规密钥存储 | 第24-25页 |
| ·操作的连续性 | 第25-26页 |
| ·备份存储 | 第25页 |
| ·密钥的恢复 | 第25-26页 |
| ·密钥替换 | 第26页 |
| ·重新生成密钥(Rekeying) | 第26页 |
| ·密钥更新 | 第26页 |
| ·密钥导出 | 第26-27页 |
| ·安全操作后的阶段 | 第27-28页 |
| ·存档 | 第27页 |
| ·用户注销 | 第27-28页 |
| ·密钥注销 | 第28页 |
| ·密钥销毁 | 第28页 |
| ·其它相关理论 | 第28-29页 |
| ·密钥生存期(Cryptoperiod) | 第28页 |
| ·防止弱口令 | 第28-29页 |
| ·本章小结 | 第29-30页 |
| 第三章 IEEE 802.10中的安全构架和密钥管理 | 第30-48页 |
| ·IEEE 802.10简介 | 第30页 |
| ·IEEE 802.10中的安全构架 | 第30-33页 |
| ·SDE子层 | 第31页 |
| ·SDE子层提供的服务 | 第31页 |
| ·SDE子层的服务规范 | 第31-33页 |
| ·密钥管理 | 第33-37页 |
| ·手动密钥发放 | 第33-34页 |
| ·基于中心(KDC或者KTC)的密钥发放 | 第34-36页 |
| ·基于证书的密钥发放 | 第36-37页 |
| ·基于X9.44 RSA的密钥传送 | 第36-37页 |
| ·基于X9.42 D-H的密钥协商 | 第37页 |
| ·安全构架分析 | 第37-38页 |
| ·密钥管理协议分析和改进 | 第38-46页 |
| ·手动密钥发放的分析 | 第38-40页 |
| ·基于中心的密钥发放的分析 | 第40-44页 |
| ·基于证书的密钥发放的分析 | 第44-46页 |
| ·本章小结 | 第46-48页 |
| 第四章 密钥管理在加密网卡中的应用 | 第48-58页 |
| ·加密网卡前景分析 | 第48页 |
| ·加密网卡方案描述 | 第48-51页 |
| ·硬件构成 | 第49-50页 |
| ·软件实现策略 | 第50-51页 |
| ·密钥管理的实现策略(客户端) | 第50页 |
| ·SDE安全服务的实现策略 | 第50-51页 |
| ·密钥管理的实现策略(服务器) | 第51页 |
| ·密钥管理方案的选择 | 第51-52页 |
| ·密钥管理的实现 | 第52-57页 |
| ·拦截MAC层数据包的实现 | 第52-54页 |
| ·客户端的密钥管理 | 第54-56页 |
| ·服务器的密钥管理 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 第五章 无线局域网中的密钥管理和漫游管理 | 第58-72页 |
| ·IEEE 802.11的安全机制 | 第58-61页 |
| ·认证接入 | 第58-59页 |
| ·开放式系统认证 | 第58页 |
| ·共享密钥认证 | 第58-59页 |
| ·WEP(Wired Equivalent Privacy) | 第59-61页 |
| ·WEP的安全目标 | 第59页 |
| ·RC4算法 | 第59-60页 |
| ·CRC32算法 | 第60页 |
| ·WEP的帧结构 | 第60页 |
| ·安全性分析 | 第60-61页 |
| ·对WEP的安全改进 | 第61页 |
| ·密钥管理和访问控制 | 第61-66页 |
| ·认证的目标 | 第62页 |
| ·认证的过程 | 第62-66页 |
| ·安全能力探索 | 第62-63页 |
| ·STA和AS之间的双向认证 | 第63-64页 |
| ·STA和AP之间的双向认证 | 第64-66页 |
| ·漫游中的密钥管理 | 第66-70页 |
| ·漫游方案描述 | 第66-69页 |
| ·漫游方案的分析 | 第69-70页 |
| ·本章小结 | 第70-72页 |
| 第六章 结论 | 第72-74页 |
| 致谢 | 第74-76页 |
| 参考文献 | 第76-78页 |
| 研究成果 | 第78-80页 |