第一章 绪论 | 第1-18页 |
·引言 | 第8-9页 |
·需要的安全服务 | 第9-10页 |
·数据保密性 | 第9页 |
·数据完整性 | 第9页 |
·认证 | 第9-10页 |
·授权 | 第10页 |
·不可抵赖性 | 第10页 |
·其他一些服务 | 第10页 |
·密钥管理的方法 | 第10-16页 |
·基于对称密码机制的密钥管理 | 第10-12页 |
·基于Kerberos协议的密钥管理方案 | 第10-11页 |
·基于ANSI X9.17的密钥管理方案 | 第11页 |
·基于对称密码机制的密钥管理的特点 | 第11-12页 |
·基于公钥密码机制的密钥管理 | 第12-16页 |
·基于X.509协议的公钥体制密钥管理方案 | 第12-15页 |
·混合型的密钥管理方案 | 第15-16页 |
·本文所包含的内容 | 第16-18页 |
第二章 密钥管理基础理论 | 第18-30页 |
·安全操作前的阶段 | 第18-24页 |
·密钥材料的安装 | 第18页 |
·密钥建立 | 第18-24页 |
·生成和发放非对称密钥对 | 第19-21页 |
·发放静态的公钥 | 第19-20页 |
·发放椭圆曲线公钥 | 第20-21页 |
·集中生成的密钥对的发放 | 第21页 |
·对称密钥的生成和发放 | 第21-23页 |
·密钥生成 | 第21-22页 |
·密钥发放 | 第22页 |
·手动密钥发放 | 第22页 |
·密钥的电子发放(密钥传送) | 第22页 |
·密钥协商(Key Agreement) | 第22-23页 |
·其它密钥材料的生成和发放 | 第23-24页 |
·域参数 | 第23页 |
·初始化向量(Initialization Vectors) | 第23页 |
·共享的秘密 | 第23页 |
·秘密和公开种子(Seeds) | 第23-24页 |
·中间结果 | 第24页 |
·密钥注册 | 第24页 |
·安全操作阶段 | 第24-27页 |
·常规密钥存储 | 第24-25页 |
·操作的连续性 | 第25-26页 |
·备份存储 | 第25页 |
·密钥的恢复 | 第25-26页 |
·密钥替换 | 第26页 |
·重新生成密钥(Rekeying) | 第26页 |
·密钥更新 | 第26页 |
·密钥导出 | 第26-27页 |
·安全操作后的阶段 | 第27-28页 |
·存档 | 第27页 |
·用户注销 | 第27-28页 |
·密钥注销 | 第28页 |
·密钥销毁 | 第28页 |
·其它相关理论 | 第28-29页 |
·密钥生存期(Cryptoperiod) | 第28页 |
·防止弱口令 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 IEEE 802.10中的安全构架和密钥管理 | 第30-48页 |
·IEEE 802.10简介 | 第30页 |
·IEEE 802.10中的安全构架 | 第30-33页 |
·SDE子层 | 第31页 |
·SDE子层提供的服务 | 第31页 |
·SDE子层的服务规范 | 第31-33页 |
·密钥管理 | 第33-37页 |
·手动密钥发放 | 第33-34页 |
·基于中心(KDC或者KTC)的密钥发放 | 第34-36页 |
·基于证书的密钥发放 | 第36-37页 |
·基于X9.44 RSA的密钥传送 | 第36-37页 |
·基于X9.42 D-H的密钥协商 | 第37页 |
·安全构架分析 | 第37-38页 |
·密钥管理协议分析和改进 | 第38-46页 |
·手动密钥发放的分析 | 第38-40页 |
·基于中心的密钥发放的分析 | 第40-44页 |
·基于证书的密钥发放的分析 | 第44-46页 |
·本章小结 | 第46-48页 |
第四章 密钥管理在加密网卡中的应用 | 第48-58页 |
·加密网卡前景分析 | 第48页 |
·加密网卡方案描述 | 第48-51页 |
·硬件构成 | 第49-50页 |
·软件实现策略 | 第50-51页 |
·密钥管理的实现策略(客户端) | 第50页 |
·SDE安全服务的实现策略 | 第50-51页 |
·密钥管理的实现策略(服务器) | 第51页 |
·密钥管理方案的选择 | 第51-52页 |
·密钥管理的实现 | 第52-57页 |
·拦截MAC层数据包的实现 | 第52-54页 |
·客户端的密钥管理 | 第54-56页 |
·服务器的密钥管理 | 第56-57页 |
·本章小结 | 第57-58页 |
第五章 无线局域网中的密钥管理和漫游管理 | 第58-72页 |
·IEEE 802.11的安全机制 | 第58-61页 |
·认证接入 | 第58-59页 |
·开放式系统认证 | 第58页 |
·共享密钥认证 | 第58-59页 |
·WEP(Wired Equivalent Privacy) | 第59-61页 |
·WEP的安全目标 | 第59页 |
·RC4算法 | 第59-60页 |
·CRC32算法 | 第60页 |
·WEP的帧结构 | 第60页 |
·安全性分析 | 第60-61页 |
·对WEP的安全改进 | 第61页 |
·密钥管理和访问控制 | 第61-66页 |
·认证的目标 | 第62页 |
·认证的过程 | 第62-66页 |
·安全能力探索 | 第62-63页 |
·STA和AS之间的双向认证 | 第63-64页 |
·STA和AP之间的双向认证 | 第64-66页 |
·漫游中的密钥管理 | 第66-70页 |
·漫游方案描述 | 第66-69页 |
·漫游方案的分析 | 第69-70页 |
·本章小结 | 第70-72页 |
第六章 结论 | 第72-74页 |
致谢 | 第74-76页 |
参考文献 | 第76-78页 |
研究成果 | 第78-80页 |