基于PKI/PMI体系下的匿名认证方案研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
1 绪论 | 第10-14页 |
·课题研究背景 | 第10页 |
·课题研究现状 | 第10-13页 |
·论文主要工作 | 第13页 |
·论文结构安排 | 第13-14页 |
2 预备知识与相关技术 | 第14-24页 |
·匿名通信机制简述 | 第14-17页 |
·匿名通信的分类 | 第14-15页 |
·基于重路由的匿名通信机制 | 第15-17页 |
·基于非重路由的匿名通信机制 | 第17页 |
·Hash 函数 | 第17-18页 |
·零知识证明 | 第18-19页 |
·数字签名 | 第19-23页 |
·盲签名 | 第20-21页 |
·群签名 | 第21-22页 |
·代理签名 | 第22-23页 |
·本章小结 | 第23-24页 |
3 PKI/PMI 相关知识 | 第24-40页 |
·PKI 概述 | 第24-31页 |
·PKI 的定义 | 第24页 |
·PKI 体系结构 | 第24-27页 |
·公钥证书 PKC | 第27-28页 |
·PKI 的信任模型 | 第28-31页 |
·PMI 概述 | 第31-36页 |
·PMI 定义 | 第32页 |
·PMI 体系结构 | 第32-33页 |
·属性证书 AC | 第33-35页 |
·PMI 的应用模型 | 第35-36页 |
·PKI 和 PMI 的比较 | 第36-38页 |
·本章小结 | 第38-40页 |
4 PKI/PMI 体系下匿名认证方案 | 第40-50页 |
·基于 PMI 属性证书的匿名认证 | 第41-45页 |
·身份认证明和属性证书申请协议 | 第42页 |
·合法性认证和授权协议 | 第42-43页 |
·安全性与匿名性分析 | 第43-45页 |
·基于角色模型的匿名认证 | 第45-48页 |
·方案描述 | 第46-47页 |
·安全性与匿名性分析 | 第47-48页 |
·本章小结 | 第48-50页 |
5 两种方案负载比较及网络性能分析 | 第50-58页 |
·理论分析两种方案中 AA 的负载 | 第50-53页 |
·两种方案中属性证书申请协议的网络性能仿真 | 第53-57页 |
·仿真工具 NS2 介绍 | 第53页 |
·仿真评估的性能指标 | 第53-54页 |
·仿真场景描述 | 第54页 |
·仿真结果分析 | 第54-57页 |
·本章小结 | 第57-58页 |
结论 | 第58-60页 |
参考文献 | 第60-63页 |
致谢 | 第63-64页 |
攻读学位期间发表的学术论文 | 第64-65页 |