基于ECC的CA认证中心的研究与设计
| 引言 | 第1-10页 |
| 第一章 绪论 | 第10-14页 |
| ·课题背景 | 第10页 |
| ·国内外研究现状 | 第10-12页 |
| ·研究内容 | 第12-13页 |
| ·本文组织结构 | 第13-14页 |
| 第二章 PKI 技术 | 第14-25页 |
| ·PKI 的概念 | 第14页 |
| ·PKI 提供的服务 | 第14-15页 |
| ·PKI 常用密码技术 | 第15-20页 |
| ·对称密码技术 | 第15页 |
| ·非对称密码技术 | 第15-18页 |
| ·消息摘要 | 第18页 |
| ·数字签名 | 第18-19页 |
| ·数字信封 | 第19-20页 |
| ·PKI 的系统结构 | 第20-23页 |
| ·PKI 模型 | 第20-21页 |
| ·PKI 的组成 | 第21-22页 |
| ·认证中心CA 的功能结构 | 第22-23页 |
| ·PKI 的应用 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 CA 认证系统总体分析与设计 | 第25-32页 |
| ·设计目标 | 第25页 |
| ·总体结构设计 | 第25-26页 |
| ·各模块概要设计 | 第26-29页 |
| ·客户端程序 | 第26-27页 |
| ·安全服务器模块 | 第27-28页 |
| ·注册中心RA 模块 | 第28页 |
| ·认证中心CA 模块 | 第28-29页 |
| ·证书/CRL 库 | 第29页 |
| ·开发环境 | 第29-30页 |
| ·本章小结 | 第30-32页 |
| 第四章 基于ECC 的CA 认证系统的设计 | 第32-48页 |
| ·ECC 原理 | 第32-35页 |
| ·有限域F_(2~m)上的椭圆曲线 | 第32页 |
| ·有限域F_p上的椭圆曲线 | 第32-33页 |
| ·椭圆曲线域参数 | 第33页 |
| ·生成ECC 密钥对 | 第33页 |
| ·ECC 加解密 | 第33-34页 |
| ·ECDSA 签名及验证 | 第34-35页 |
| ·ECDH 密钥协商 | 第35页 |
| ·系统设计 | 第35-38页 |
| ·ECC 证书设计 | 第38-45页 |
| ·ASN.1 语法及DER 编码 | 第38-39页 |
| ·数字证书 | 第39-40页 |
| ·X.509 证书格式 | 第40-41页 |
| ·证书语法描述 | 第41-42页 |
| ·ECC 证书 | 第42-45页 |
| ·CRL 的设计 | 第45-47页 |
| ·X.509CRL 格式 | 第45-46页 |
| ·CRL 语法描述 | 第46页 |
| ·基于ECDSA 签名的CRL | 第46-47页 |
| ·本章小结 | 第47-48页 |
| 第五章 客户端程序和安全服务器的实现 | 第48-61页 |
| ·客户端程序的实现 | 第48-54页 |
| ·生成ECC 密钥对 | 第48-51页 |
| ·证书申请 | 第51-53页 |
| ·备份私钥 | 第53-54页 |
| ·安全服务器模块的实现 | 第54-56页 |
| ·证书的安装 | 第54-55页 |
| ·扩展PHP 模块 | 第55-56页 |
| ·通信终端之间的安全通信 | 第56-58页 |
| ·服务器之间的通信消息 | 第58-59页 |
| ·本章小结 | 第59-61页 |
| 第六章 RA、CA 模块和证书/CRL 库 | 第61-77页 |
| ·注册中心RA 模块 | 第61-62页 |
| ·审核证书申请 | 第61-62页 |
| ·审核证书撤销申请 | 第62页 |
| ·认证中心CA 模块 | 第62-71页 |
| ·系统初始化 | 第63-65页 |
| ·签发ECC 证书 | 第65-67页 |
| ·撤销证书并签发CRL | 第67-70页 |
| ·密钥恢复 | 第70页 |
| ·证书验证 | 第70-71页 |
| ·证书/CRL 库的实现 | 第71-76页 |
| ·系统数据库 | 第71-73页 |
| ·LDAP 服务器 | 第73-76页 |
| ·本章小结 | 第76-77页 |
| 第七章 系统的测试及其应用 | 第77-91页 |
| ·系统的测试 | 第77-83页 |
| ·测试环境 | 第77-78页 |
| ·测试步骤 | 第78-83页 |
| ·测试结论 | 第83页 |
| ·系统性能分析 | 第83-85页 |
| ·安全性能分析 | 第83-85页 |
| ·效率性能分析 | 第85页 |
| ·系统在IPSEC VPN 中的应用 | 第85-90页 |
| ·IKEv2 初始化交互协商 | 第85-86页 |
| ·接口设计 | 第86-87页 |
| ·测试环境 | 第87-88页 |
| ·测试步骤 | 第88-89页 |
| ·ECC 与RSA 身份认证对比测试 | 第89-90页 |
| ·测试结论 | 第90页 |
| ·本章小结 | 第90-91页 |
| 第八章 总结和展望 | 第91-94页 |
| ·本文总结 | 第91-92页 |
| ·展望 | 第92-94页 |
| 参考文献 | 第94-98页 |
| 攻读学位期间本人公开发表的论文 | 第98-99页 |
| 致谢 | 第99页 |