基于PKI/PMI体系下的匿名认证方案研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 1 绪论 | 第10-14页 |
| ·课题研究背景 | 第10页 |
| ·课题研究现状 | 第10-13页 |
| ·论文主要工作 | 第13页 |
| ·论文结构安排 | 第13-14页 |
| 2 预备知识与相关技术 | 第14-24页 |
| ·匿名通信机制简述 | 第14-17页 |
| ·匿名通信的分类 | 第14-15页 |
| ·基于重路由的匿名通信机制 | 第15-17页 |
| ·基于非重路由的匿名通信机制 | 第17页 |
| ·Hash 函数 | 第17-18页 |
| ·零知识证明 | 第18-19页 |
| ·数字签名 | 第19-23页 |
| ·盲签名 | 第20-21页 |
| ·群签名 | 第21-22页 |
| ·代理签名 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 3 PKI/PMI 相关知识 | 第24-40页 |
| ·PKI 概述 | 第24-31页 |
| ·PKI 的定义 | 第24页 |
| ·PKI 体系结构 | 第24-27页 |
| ·公钥证书 PKC | 第27-28页 |
| ·PKI 的信任模型 | 第28-31页 |
| ·PMI 概述 | 第31-36页 |
| ·PMI 定义 | 第32页 |
| ·PMI 体系结构 | 第32-33页 |
| ·属性证书 AC | 第33-35页 |
| ·PMI 的应用模型 | 第35-36页 |
| ·PKI 和 PMI 的比较 | 第36-38页 |
| ·本章小结 | 第38-40页 |
| 4 PKI/PMI 体系下匿名认证方案 | 第40-50页 |
| ·基于 PMI 属性证书的匿名认证 | 第41-45页 |
| ·身份认证明和属性证书申请协议 | 第42页 |
| ·合法性认证和授权协议 | 第42-43页 |
| ·安全性与匿名性分析 | 第43-45页 |
| ·基于角色模型的匿名认证 | 第45-48页 |
| ·方案描述 | 第46-47页 |
| ·安全性与匿名性分析 | 第47-48页 |
| ·本章小结 | 第48-50页 |
| 5 两种方案负载比较及网络性能分析 | 第50-58页 |
| ·理论分析两种方案中 AA 的负载 | 第50-53页 |
| ·两种方案中属性证书申请协议的网络性能仿真 | 第53-57页 |
| ·仿真工具 NS2 介绍 | 第53页 |
| ·仿真评估的性能指标 | 第53-54页 |
| ·仿真场景描述 | 第54页 |
| ·仿真结果分析 | 第54-57页 |
| ·本章小结 | 第57-58页 |
| 结论 | 第58-60页 |
| 参考文献 | 第60-63页 |
| 致谢 | 第63-64页 |
| 攻读学位期间发表的学术论文 | 第64-65页 |