基于HFEM的PKI实现研究
| 提要 | 第1-7页 |
| 第1章 绪论 | 第7-10页 |
| ·研究背景 | 第7-8页 |
| ·PKI 发展前景 | 第8-9页 |
| ·本文主要内容结构 | 第9-10页 |
| 第2章 密码学知识 | 第10-17页 |
| ·加密技术 | 第10-12页 |
| ·对称加密 | 第10-11页 |
| ·非对称加密 | 第11-12页 |
| ·PKI 介绍 | 第12-14页 |
| ·数字证书 | 第14-15页 |
| ·数字签名 | 第15-16页 |
| ·PKI 核心——CA | 第16页 |
| ·本章总结 | 第16-17页 |
| 第3章 HFEM 构造方案及改进 | 第17-25页 |
| ·HFEM 的构思与实现 | 第17-21页 |
| ·HFEM 约束条件 | 第17-19页 |
| ·HFEM 方案构思 | 第19-20页 |
| ·HFEM 具体实现 | 第20-21页 |
| ·HFEM 改进方案 | 第21-22页 |
| ·HFEM 与I-HFEM 方案的效率分析 | 第22-23页 |
| ·基于I-HFEM 的数字签名方案 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第4章 实现系统EJBCA 介绍 | 第25-36页 |
| ·EJBCA 系统结构介绍 | 第25-27页 |
| ·EJBCA 证书内容以及格式 | 第27-29页 |
| ·EJBCA 证书发放过程 | 第29-30页 |
| ·EJBCA 证书和密钥的管理 | 第30-33页 |
| ·密钥的产生 | 第30页 |
| ·密钥的恢复 | 第30-33页 |
| ·证书撤销过程 | 第33页 |
| ·HFEM 算法在EJBCA 系统的实施 | 第33-34页 |
| ·以EJBCA 建立CA 的安全性分析 | 第34页 |
| ·本章小结 | 第34-36页 |
| 第5章 实验应用及其数据 | 第36-41页 |
| ·实验环境 | 第36页 |
| ·实验程序设计及其流程图 | 第36-38页 |
| ·实验结果 | 第38-40页 |
| ·本章小结 | 第40-41页 |
| 第6章 展望与总结 | 第41-43页 |
| ·本文总结 | 第41页 |
| ·未来的展望 | 第41-43页 |
| 参考文献 | 第43-45页 |
| 致谢 | 第45-46页 |
| 摘要 | 第46-50页 |
| ABSTRACT | 第50-55页 |