证书认证系统的设计及访问控制研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-8页 |
| 第一章 绪论 | 第8-11页 |
| §1.1 研究背景 | 第8-9页 |
| §1.2 研究方法与范围 | 第9-10页 |
| §1.3 论文组织 | 第10-11页 |
| 第二章 公钥密码基础知识 | 第11-18页 |
| §2.1 RSA公钥密码算法 | 第11-12页 |
| §2.2 ElGamal公钥算法 | 第12-13页 |
| §2.3 单向HASH函数 | 第13-14页 |
| §2.4 数字签名方案 | 第14-15页 |
| §2.5 密钥交换算法 | 第15-18页 |
| 第三章 一种新的远程访问控制方案 | 第18-26页 |
| §3.1 引言 | 第18页 |
| §3.2 有关符号及智能密码钥匙介绍 | 第18-19页 |
| §3.3 现有方案分析 | 第19-21页 |
| §3.4 一种新的设计方案 | 第21-23页 |
| §3.5 安全性分析 | 第23-25页 |
| §3.6 结论 | 第25-26页 |
| 第四章 基于角色和视觉密码的匿名访问控制 | 第26-35页 |
| §4.1 引言 | 第26-27页 |
| §4.2 RBAC术语介绍 | 第27-28页 |
| §4.3 视觉密码介绍 | 第28-29页 |
| §4.4 基于角色的匿名访问控制模型 | 第29-30页 |
| §4.5 基于角色和视觉密码的匿名访问控制方案 | 第30-32页 |
| §4.6 安全性分析 | 第32-34页 |
| §4.7 结论 | 第34-35页 |
| 第五章 证书认证系统的设计 | 第35-61页 |
| §5.1 引言 | 第35-38页 |
| §5.2 相关协议与标准 | 第38-42页 |
| §5.3 证书认证系统的设计 | 第42-52页 |
| §5.4 关键问题的解决 | 第52-58页 |
| §5.5 安全性分析 | 第58-60页 |
| §5.6 结论 | 第60-61页 |
| 第六章 结束语 | 第61-63页 |
| §6.1 论文工作总结 | 第61页 |
| §6.2 未来工作展望 | 第61-63页 |
| 致谢 | 第63-64页 |
| 参考文献 | 第64-67页 |
| 附录A 安全通信协议 | 第67-69页 |
| 作者攻读硕士期间取得的学术成果 | 第69页 |