基于标识密码体制的电子护照安全技术研究
摘要 | 第1-6页 |
Abstract | 第6-10页 |
1 绪论 | 第10-27页 |
·研究背景 | 第10-11页 |
·电子护照简介 | 第11-17页 |
·国内外相关研究和相关技术背景 | 第17-23页 |
·本文研究内容与研究意义 | 第23-26页 |
·论文组织结构 | 第26-27页 |
2 电子护照安全分析 | 第27-48页 |
·电子护照面临的安全威胁及其安全需求 | 第27-30页 |
·基于CA-PKC的被动认证方案弊端分析 | 第30-41页 |
·主动认证和基本访问控制方案简析 | 第41-44页 |
·ICAO电子护照安全机制总结 | 第44-46页 |
·本章小结 | 第46-48页 |
3 基于ID-PKC的电子护照安全框架 | 第48-62页 |
·ID-PKC原理 | 第48-54页 |
·基于ID-PKC的扩展访问控制安全框架 | 第54-56页 |
·基于ID-PKC的被动认证安全框架 | 第56-61页 |
·本章小结 | 第61-62页 |
4 基于ID-PKC的扩展访问控制 | 第62-78页 |
·新加坡的扩展访问控制 | 第62-63页 |
·欧盟的扩展访问控制 | 第63-67页 |
·基于ID-PKC的扩展访问控制 | 第67-74页 |
·ID-EAC方案优点及其实现技术 | 第74-77页 |
·本章小结 | 第77-78页 |
5 无密钥托管的基于标识密码的强密钥绝缘签名算法 | 第78-91页 |
·IBS实际运用中面临的问题 | 第78-80页 |
·IBKIS-NOKE算法构造 | 第80-86页 |
·IBKIS-NOKE算法性能分析 | 第86-90页 |
·本章小结 | 第90-91页 |
6 基于IBKIS-NOKE的被动认证 | 第91-115页 |
·IBKIS-NOKE-PA方案 | 第91-92页 |
·IBKIS-NOKE算法实现 | 第92-98页 |
·IBKIS-NOKE-PA原型系统 | 第98-104页 |
·原型系统运行实例 | 第104-111页 |
·分析与讨论 | 第111-114页 |
·本章小结 | 第114-115页 |
7 总结与展望 | 第115-119页 |
·论文总结 | 第115-117页 |
·论文展望 | 第117-119页 |
致谢 | 第119-120页 |
参考文献 | 第120-126页 |
附录1 攻读学位期间发表学术论文目录 | 第126-127页 |
附录2 攻读博士学位期间参加科研项目及奖励情况 | 第127页 |