中文摘要 | 第1-4页 |
目录 | 第4-6页 |
引言 | 第6-8页 |
第1章 基于X.509标准的公钥基础设施(PKIX)概述 | 第8-14页 |
1.1 PKI概述 | 第8页 |
1.2 核心PKI服务:认证、完整性和机密性 | 第8-9页 |
1.3 PKIX及标准协议 | 第9-10页 |
1.3.1 PKIX概述 | 第9页 |
1.3.2 PKIX标准协议 | 第9-10页 |
1.4 PKI/PKIX发展现状及开发esPKIX的意义 | 第10-12页 |
1.5 几种CA类型 | 第12-14页 |
第2章 esPKIX的设计与实现 | 第14-43页 |
2.1 esPKIX概述 | 第14页 |
2.2 软硬件环境 | 第14-15页 |
2.3 系统结构 | 第15-16页 |
2.4 ASN.1格式定义 | 第16-23页 |
2.4.1 X.509 v3证书及CRL v2 | 第16-23页 |
2.4.1.1 证书格式 | 第16-20页 |
2.4.1.2 CRL格式 | 第20-23页 |
2.4.2 PKCS | 第23页 |
2.5 证书生成、颁发的设计与实现 | 第23-36页 |
2.5.1 证书签名及其验证 | 第25-26页 |
2.5.2 密钥对的产生 | 第26-28页 |
2.5.2.1 RSA原理 | 第26-27页 |
2.5.2.2 DSA原理 | 第27-28页 |
2.5.3 根CA证书的生成与颁发 | 第28-30页 |
2.5.4 实体证书的申请与颁发 | 第30-36页 |
2.5.4.1 PKCS | 第34页 |
2.5.4.2 Microsoft IE/Netscape Communicator申请证书 | 第34-35页 |
2.5.4.3 高级申请证书 | 第35页 |
2.5.4.4 证书模板 | 第35-36页 |
2.6 CA证书验证的设计与实现 | 第36-37页 |
2.7 证书更新、撤消的设计与实现 | 第37-39页 |
2.7.1 证书的更新 | 第37页 |
2.7.2 证书的撤消 | 第37-38页 |
2.7.3 证书撤消列表CRL的生成与颁发 | 第38-39页 |
2.8 私钥和证书管理的研究与设计 | 第39-40页 |
2.8.1 私钥的保存及PKCS | 第39-40页 |
2.8.2 单实体多证书 | 第40页 |
2.8.3 密钥历史档案 | 第40页 |
2.9 可移植性研究 | 第40-43页 |
2.9.1 esPKIX的可移植性 | 第40页 |
2.9.2 JCA(Java加密体系结构)与平台无关性 | 第40-42页 |
2.9.3 加密提供者JCSI | 第42-43页 |
第3章 CA信任模型及交叉认证的讨论 | 第43-47页 |
3.1 CA的严格层次结构 | 第43-44页 |
3.2 分布式信任结构 | 第44页 |
3.3 Web模型 | 第44-45页 |
3.4 以用户为中心的信任 | 第45页 |
3.5 交叉认证 | 第45页 |
3.6 证书路径处理 | 第45-47页 |
3.6.1 路径构造 | 第46页 |
3.6.2 路径确认 | 第46-47页 |
第4章 关于证书撤消机制的讨论 | 第47-51页 |
4.1 CRL技术 | 第47-50页 |
4.1.1 完全CRL | 第47页 |
4.1.2 机构撤消列表(ARL) | 第47-48页 |
4.1.3 CRL分布点 | 第48页 |
4.1.4 增强的CRL分布点和重定向CRL | 第48-49页 |
4.1.5 增量CRL | 第49页 |
4.1.6 间接CRL | 第49-50页 |
4.2 在线证书状态协议(OCSP) | 第50-51页 |
第5章 总结与展望 | 第51-53页 |
5.1 esPKIX一期工程的小结 | 第51-52页 |
5.2 esPKIX的应用前景 | 第52-53页 |
参考文献 | 第53-55页 |
致谢 | 第55页 |