首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于嵌入式系统的PKI技术研究与实现

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-14页
 §1.1 研究背景及意义第10-11页
 §1.2 PKI技术的发展现状及应用第11-12页
 §1.3 本文主要研究的内容第12页
 §1.4 论文结构第12-14页
第二章 PKI基础第14-24页
 §2.1 与PKI相关的密码学概念第14-18页
  2.1.1 对称密钥加密第14-15页
  2.1.2 公开密钥加密第15页
  2.1.3 Hash函数第15-16页
  2.1.4 数字签名第16-17页
  2.1.5 密钥管理第17页
  2.1.6 公钥证书第17-18页
 §2.2 PKI的定义第18-19页
  2.2.1 认证机构第18页
  2.2.2 证书库第18-19页
  2.2.3 证书撤销第19页
  2.2.4 密钥的备份和恢复第19页
  2.2.5 密钥和证书更新第19页
  2.2.6 交叉认证第19页
 §2.3 PKI的结构模型第19-21页
  2.3.1 认证中心(CA)第20页
  2.3.2 注册机构(RA)第20-21页
  2.3.3 证书及证书作废列表库第21页
 §2.4 PKI技术标准第21-24页
  2.4.1 X.509第21-22页
  2.4.2 PKCS第22页
  2.4.3 PKIX第22页
  2.4.4 OCSP第22-23页
  2.4.5 LDAP第23-24页
第三章 相关的重要定理及密码学算法第24-32页
 §3.1 概述第24页
 §3.2 欧拉定理与费马小定理第24-25页
  3.2.1 同余类的概念第24页
  3.2.2 欧拉(Euler)函数第24页
  3.2.3 欧拉(Euler)函数的性质第24-25页
  3.2.4 费马小定理和欧拉定理第25页
  3.2.5 逆元的概念第25页
 §3.3 RSA算法第25页
 §3.4 孙子定理第25-27页
  3.4.1 完全剩余系的概念第26页
  3.4.2 同余方程的概念第26页
  3.4.3 一次同余方程组的概念第26-27页
  3.4.4 孙子定理第27页
 §3.5 扩展欧几里得算法第27-28页
  3.5.1 欧几里得算法(Euclid Algorithm)第27-28页
  3.5.2 扩展欧几里得算法第28页
 §3.6 Rabin-Miller算法第28-29页
  3.6.1 Rabin-Miller算法描述第28-29页
  3.6.2 对用Rabin-Miller算法产生素数方法的改进第29页
 §3.7 中国剩余定理加速算法第29-31页
  3.7.1 孙子定理的一个证明第29-30页
  3.7.2 中国剩余定理加速算法第30-31页
 §3.8 本PKI系统中各个算法的运用第31-32页
第四章 PKI信任模型和证书路径处理第32-39页
 §4.1 概述第32页
 §4.2 认证机构的严格层次模型第32-33页
 §4.3 分布式信任结构模型第33-35页
 §4.4 Web模型第35-36页
 §4.5 以用户为中心的信任模型第36-37页
 §4.6 证书路径处理第37-38页
 §4.7 本PKI系统中信任模型的选择第38-39页
第五章 基于嵌入式系统的PKI系统设计与实现第39-63页
 §5.1 概述第39页
 §5.2 PKI系统设计方案第39-47页
  5.2.1 系统设计概述第39-40页
  5.2.2 通信中数据加密方式的选择第40-41页
  5.2.3 加密算法的选择第41-43页
  5.2.4 密钥管理方法的选择第43-45页
  5.2.5 系统主要模块及其功能设计第45-46页
  5.2.6 PKI系统的数据库设计第46-47页
 §5.3 PKI系统的实现第47-61页
  5.3.1 公私密钥对的产生第47页
  5.3.2 密钥的使用第47页
  5.3.3 证书更新第47-52页
  5.3.4 数据加密密钥的产生与传递第52页
  5.3.5 仿真数据的加密与解密第52页
  5.3.6 对仿真中组播的支持第52-56页
  5.3.7 基于i386平台的PowerPC交叉编译平台的创建第56-57页
  5.3.8 具体编程实现及主要的数据结构第57-61页
 §5.4 PKI安全仿真平台软件整体结构第61-63页
第六章 系统性能评测与安全性分析第63-67页
 §6.1 系统性能评测第63页
 §6.2 系统安全性评估第63-67页
  6.2.1 系统整体的安全性分析第63-64页
  6.2.2 系统所采用RSA算法的安全性分析第64-67页
第七章 结束语第67-69页
 §7.1 本文取得的主要成果第67页
 §7.2 今后研究的主要内容第67-69页
致谢第69-70页
攻读硕士学位期间已录用发表的论文第70-71页
参考文献第71-72页

论文共72页,点击 下载论文
上一篇:地下采动及溶洞路基失稳数值模拟
下一篇:网络技术与人权问题研究