首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

PKIX数字证书授权机制的分析、研究与实现

中文摘要第1-4页
目录第4-6页
引言第6-8页
第1章 基于X.509标准的公钥基础设施(PKIX)概述第8-14页
 1.1 PKI概述第8页
 1.2 核心PKI服务:认证、完整性和机密性第8-9页
 1.3 PKIX及标准协议第9-10页
  1.3.1 PKIX概述第9页
  1.3.2 PKIX标准协议第9-10页
 1.4 PKI/PKIX发展现状及开发esPKIX的意义第10-12页
 1.5 几种CA类型第12-14页
第2章 esPKIX的设计与实现第14-43页
 2.1 esPKIX概述第14页
 2.2 软硬件环境第14-15页
 2.3 系统结构第15-16页
 2.4 ASN.1格式定义第16-23页
  2.4.1 X.509 v3证书及CRL v2第16-23页
   2.4.1.1 证书格式第16-20页
   2.4.1.2 CRL格式第20-23页
  2.4.2 PKCS第23页
 2.5 证书生成、颁发的设计与实现第23-36页
  2.5.1 证书签名及其验证第25-26页
  2.5.2 密钥对的产生第26-28页
   2.5.2.1 RSA原理第26-27页
   2.5.2.2 DSA原理第27-28页
  2.5.3 根CA证书的生成与颁发第28-30页
  2.5.4 实体证书的申请与颁发第30-36页
   2.5.4.1 PKCS第34页
   2.5.4.2 Microsoft IE/Netscape Communicator申请证书第34-35页
   2.5.4.3 高级申请证书第35页
   2.5.4.4 证书模板第35-36页
 2.6 CA证书验证的设计与实现第36-37页
 2.7 证书更新、撤消的设计与实现第37-39页
  2.7.1 证书的更新第37页
  2.7.2 证书的撤消第37-38页
  2.7.3 证书撤消列表CRL的生成与颁发第38-39页
 2.8 私钥和证书管理的研究与设计第39-40页
  2.8.1 私钥的保存及PKCS第39-40页
  2.8.2 单实体多证书第40页
  2.8.3 密钥历史档案第40页
 2.9 可移植性研究第40-43页
  2.9.1 esPKIX的可移植性第40页
  2.9.2 JCA(Java加密体系结构)与平台无关性第40-42页
  2.9.3 加密提供者JCSI第42-43页
第3章 CA信任模型及交叉认证的讨论第43-47页
 3.1 CA的严格层次结构第43-44页
 3.2 分布式信任结构第44页
 3.3 Web模型第44-45页
 3.4 以用户为中心的信任第45页
 3.5 交叉认证第45页
 3.6 证书路径处理第45-47页
  3.6.1 路径构造第46页
  3.6.2 路径确认第46-47页
第4章 关于证书撤消机制的讨论第47-51页
 4.1 CRL技术第47-50页
  4.1.1 完全CRL第47页
  4.1.2 机构撤消列表(ARL)第47-48页
  4.1.3 CRL分布点第48页
  4.1.4 增强的CRL分布点和重定向CRL第48-49页
  4.1.5 增量CRL第49页
  4.1.6 间接CRL第49-50页
 4.2 在线证书状态协议(OCSP)第50-51页
第5章 总结与展望第51-53页
 5.1 esPKIX一期工程的小结第51-52页
 5.2 esPKIX的应用前景第52-53页
参考文献第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:半绝缘砷化镓中微缺陷的研究
下一篇:猪的产肉性能及其遗传标记筛选研究