摘要 | 第1-11页 |
ABSTRACT | 第11-13页 |
第一章 绪论 | 第13-33页 |
·研究背景和意义 | 第13-14页 |
·国内外相关研究和现状 | 第14-30页 |
·PKI发展综述 | 第14-17页 |
·几个关键密码技术研究进展 | 第17-30页 |
·本文的主要工作 | 第30-33页 |
·研究任务 | 第30-31页 |
·主要工作和创新点 | 第31-32页 |
·论文组织结构 | 第32-33页 |
第二章 PKI 中公钥密码技术研究 | 第33-43页 |
·RSA密码体制的信息论刻画 | 第33-38页 |
·RSA信息论分析 | 第33-37页 |
·明文和密文的互信息 | 第37-38页 |
·基于XTR 公钥体制的签密算法 | 第38-40页 |
·基本签密算法及其特点 | 第38-40页 |
·半匿名签密算法 | 第40页 |
·本章小结 | 第40-43页 |
第三章 PKI 中分组密码技术研究 | 第43-61页 |
·AES算法概述 | 第43-50页 |
·AES 总体结构 | 第43-44页 |
·轮变换 | 第44-48页 |
·密钥扩展方案 | 第48-50页 |
·变型AES的密码特性 | 第50-55页 |
·变型的AES 算法 | 第51-52页 |
·变型算法的安全性分析 | 第52-55页 |
·三种AES的等价密码形式 | 第55-59页 |
·改变S盒中常量得到的等价密码AES1 | 第55-57页 |
·改变仿射变换中乘矩阵后得到的等价密码AES2 | 第57-59页 |
·仿射变换与逆变换改变顺序的S 盒变换得到的等价密码AES3 | 第59页 |
·三种等价密码的比较 | 第59页 |
·本章小结 | 第59-61页 |
第四章 三方安全协议分析与设计 | 第61-83页 |
·管理层次的协议分析 | 第61-67页 |
·合理协议 | 第61-62页 |
·基本概念 | 第62-63页 |
·协议博弈 | 第63-67页 |
·三方协议设计原则 | 第67-70页 |
·三方认证协议的设计原则 | 第68-70页 |
·三方秘密交换协议的设计原则 | 第70页 |
·两个复杂的例子 | 第70-81页 |
·公平签约协议 | 第70-74页 |
·高效的无线匿名认证协议 | 第74-81页 |
·本章小结 | 第81-83页 |
第五章 教育电子政务中数字身份认证系统的设计与实现 | 第83-109页 |
·背景与意义 | 第83页 |
·系统整体结构和设计方案 | 第83-92页 |
·系统整体结构 | 第84-86页 |
·系统部署模式 | 第86-87页 |
·系统基本功能划分 | 第87-90页 |
·系统的优点 | 第90-92页 |
·基于视觉密码的注册登录方案 | 第92-98页 |
·传统认证方式的缺陷 | 第92-94页 |
·预备知识 | 第94-95页 |
·新的认证方案 | 第95-97页 |
·方案的安全性分析 | 第97-98页 |
·在RA 系统中的应用 | 第98页 |
·分布式密钥管理系统 | 第98-106页 |
·构建分布式密钥管理系统的必要性 | 第98-99页 |
·相关算法回顾 | 第99-101页 |
·素数生成算法的改进 | 第101-105页 |
·密钥分发 | 第105-106页 |
·本章小节 | 第106-109页 |
第六章 结论与展望 | 第109-111页 |
·本文总结 | 第109-110页 |
·进一步工作和展望 | 第110-111页 |
致谢 | 第111-113页 |
参考文献 | 第113-119页 |
作者攻读博士期间取得的学术科研成果 | 第119页 |