首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子商务中基于哈希算法的身份认证机制

第1-12页
第一章 电子商务中的安全问题和对策第12-20页
 1.1 电子商务的概念和技术特性第12页
 1.2 网络安全问题第12-17页
  1.2.1 安全威胁第12-14页
   1.2.1.1 安全威胁的基本概念第12-13页
   1.2.1.2 各种安全威胁第13-14页
    1.2.1.2.1 基本威胁第13页
    1.2.1.2.2 主要的可实现的威胁第13-14页
    1.2.1.2.3 潜在威胁第14页
  1.2.2 防护措施第14-15页
  1.2.3 病毒第15-16页
  1.2.4 密码攻击第16-17页
  1.2.5 网络安全服务第17页
 1.3 电子商务中的安全问题第17-20页
  1.3.1 电子商务面临的安全风险第17-18页
  1.3.2 电子商务需要的安全服务第18页
  1.3.3 电子商务的安全机制第18-20页
第二章 电子商务的认证环节第20-34页
 2.1 认证是关键环节第20页
 2.2 认证基本理论第20-29页
  2.2.1 认证第20-21页
  2.2.2 认证机制第21-22页
   2.2.2.1 非密码认证机制第21-22页
   2.2.2.2 基于密码的认证机制第22页
  2.2.3 认证方式第22-24页
  2.2.4 设计认证协议时应注意的问题第24-27页
   2.2.4.1 重放和窃听攻击第24-25页
   2.2.4.2 非重复值的使用第25-26页
   2.2.4.3 互认证协议第26页
   2.2.4.4 维持认证第26-27页
  2.2.5 通信协议需求和认证在体系结构中的位置第27-29页
   2.2.5.1 通信协议需求第27-28页
   2.2.5.2 认证在体系结构中的位置第28-29页
 2.3 应用于认证理论中的密码学知识第29-30页
  2.3.1 传统加密法与公共密钥加密法第29-30页
  2.3.2 Hash函数和数字签名的基本原理第30页
 2.4 一些典型的认证机制第30-34页
  2.4.1 KERBEROS第30-32页
   2.4.1.1 KERBEROS认证系统工作过程第30-31页
   2.4.1.2 KERBEROS协议认证分析第31-32页
  2.4.2 X.509认证交换协议第32-34页
第三章 单向哈希算法第34-44页
 3.1 单向哈希算法第34页
 3.2 单向哈希算法的设计第34-35页
  3.2.1 单向哈希算法的长度第34-35页
  3.2.2 单向哈希算法的设计第35页
 3.3 MD5算法第35-37页
  3.3.1 MD4算法第35-36页
  3.3.2 MD5的用途第36页
  3.3.3 MD5的设计思路第36-37页
 3.4 MD5算法性能分析第37-39页
  3.4.1 安全性能第37-38页
  3.4.2 速度性能第38-39页
 3.5 MD5算法改进第39-42页
  3.5.1 安全性能改进第39-40页
  3.5.2 速度性能改进第40-42页
 3.6 其它哈希算法简介第42-44页
  3.6.1 SHA第42-43页
  3.6.2 Snefru第43-44页
第四章 基于哈希算法的身份认证机制第44-60页
 4.1 实用认证技术第44-46页
  4.1.1 单向认证第44-45页
   4.1.1.1 用单向函数加密口令第44页
   4.1.1.2 用数字签名验证口令第44-45页
  4.1.2 双向认证第45-46页
   4.1.2.1 基于传统的加密方法第45-46页
   4.1.2.2 基于公开密钥的加密系统第46页
 4.2 基于哈希算法的身份认证机制的设计第46-51页
  4.2.1 总体方案第46-47页
  4.2.2 具体方案第47-51页
   4.2.2.1 实体认证第47-49页
   4.2.2.2 数据起源认证第49-51页
 4.3 实现第51-55页
  4.3.1 服务器第53页
  4.3.2 客户端第53-54页
  4.3.3 实体认证第54页
  4.3.4 数据起源认证第54-55页
 4.4 模拟攻击第55-60页
  4.4.1 实体认证第55-56页
  4.4.2 数据起源认证第56-60页
第五章 总结与展望第60-63页

论文共63页,点击 下载论文
上一篇:多元金属硫族化合物的固体合成及结构表征
下一篇:2,2-二羟甲基丁酸工业制备的研究