基于安全COS的智能卡认证研究与实现
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-8页 |
| 序 | 第8-11页 |
| 1 绪论 | 第11-14页 |
| ·引言 | 第11页 |
| ·课题背景、研究现状和实际意义 | 第11-12页 |
| ·论文的主要工作及组织结构 | 第12-13页 |
| ·本章小结 | 第13-14页 |
| 2 相关背景知识 | 第14-23页 |
| ·通信系统安全及VPN技术 | 第14-16页 |
| ·通信安全与安全服务 | 第14-15页 |
| ·VPN技术 | 第15页 |
| ·IPSee协议和 IPSee VPN | 第15-16页 |
| ·PKI以及其在 VPN中的引用 | 第16-20页 |
| ·公开密钥体制 | 第16-17页 |
| ·PKI的概念 | 第17-18页 |
| ·PKI的组成 | 第18-19页 |
| ·PKI在VPN中的应用 | 第19-20页 |
| ·智能卡认证技术 | 第20-22页 |
| ·身份认证技术概述 | 第20-21页 |
| ·智能卡和片内操作系统介绍 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 3 智能卡安全 COS设计与实现 | 第23-41页 |
| ·智能卡操作系统的渊源 | 第23页 |
| ·COS的特点和设计原则 | 第23-24页 |
| ·COS的体系结构分析 | 第24-30页 |
| ·传送管理 | 第25-26页 |
| ·安全管理和安全体系 | 第26-27页 |
| ·应用管理 | 第27-28页 |
| ·文件管理 | 第28-30页 |
| ·安全 COS的设计与实现 | 第30-36页 |
| ·功能描述 | 第30页 |
| ·模块划分 | 第30-31页 |
| ·通信模块 | 第31-32页 |
| ·命令管理模块 | 第32-33页 |
| ·安全管理模块 | 第33-35页 |
| ·文件管理模块 | 第35-36页 |
| ·智能卡及 COS的安全性分析 | 第36-40页 |
| ·对智能卡的攻击与防范 | 第36-37页 |
| ·安全COS的鉴别与核实功能 | 第37-38页 |
| ·COS对密钥的存储和管理 | 第38-40页 |
| ·本章小结 | 第40-41页 |
| 4 智能卡认证主要技术的实现 | 第41-62页 |
| ·RSA算法的实现和重点问题研究 | 第41-48页 |
| ·RSA算法描述 | 第41-42页 |
| ·随机大素数的产生 | 第42-44页 |
| ·密钥对的产生及公钥e的选取 | 第44-46页 |
| ·信息处理及大数模乘的优化实现 | 第46-47页 |
| ·RSA算法实现的总结 | 第47-48页 |
| ·算法在智能卡COS中的应用实现 | 第48-54页 |
| ·命令处理机制和APDU指令结构 | 第48-49页 |
| ·APDU指令实现举例 | 第49-54页 |
| ·智能卡在PKI体系下的应用实现 | 第54-61页 |
| ·智能卡在PKI体系中的作用 | 第54页 |
| ·密钥对的产生和信息签名的实现 | 第54-59页 |
| ·智能卡在PKI体系中的应用部署 | 第59-61页 |
| ·本章小结 | 第61-62页 |
| 5 结论和展望 | 第62-63页 |
| ·总结 | 第62页 |
| ·下一步的主要工作 | 第62-63页 |
| 参考文献 | 第63-64页 |
| 作者简历 | 第64-66页 |
| 学位论文数据集 | 第66页 |