普适计算中的安全问题研究
| 中文摘要 | 第1-7页 |
| 英文摘要 | 第7-13页 |
| 第一章 绪论 | 第13-21页 |
| ·引言 | 第13-14页 |
| ·普适计算的安全需求 | 第14-15页 |
| ·普适计算中的密码体制 | 第15-16页 |
| ·普适计算中的访问控制 | 第16-17页 |
| ·基于受限物理范围的设备间访问控制 | 第16页 |
| ·分布式访问控制 | 第16-17页 |
| ·基于访问控制列表的访问控制 | 第16页 |
| ·基于能力表的访问控制 | 第16-17页 |
| ·普适计算中的信任管理 | 第17-18页 |
| ·基于凭证的信任管理机制 | 第17页 |
| ·基于形式化方法的信任管理机制 | 第17-18页 |
| ·研究内容 | 第18页 |
| ·研究方法 | 第18-19页 |
| ·论文组织 | 第19-21页 |
| 第二章 普适计算中的安全问题 | 第21-39页 |
| ·引言 | 第21页 |
| ·基于受限物理信道的设备间安全建立 | 第21-24页 |
| ·复活鸭策略模型 | 第21-22页 |
| ·两阶段认证机制 | 第22-24页 |
| ·访问控制列表机制 | 第24-26页 |
| ·基于凭证的信任管理 | 第26-32页 |
| ·基于身份的信任管理 | 第26-29页 |
| ·X.509 公钥证书 | 第26-27页 |
| ·PGP | 第27-28页 |
| ·属性证书 | 第28-29页 |
| ·OASIS系统 | 第29页 |
| ·基于密钥的信任管理 | 第29-32页 |
| ·简单公钥基础设施 | 第30-31页 |
| ·PolicyMaker与KeyNote | 第31-32页 |
| ·其它信任管理机制 | 第32-37页 |
| ·Marsh模型 | 第32-33页 |
| ·Abdul-Rahmans模型 | 第33-34页 |
| ·J?sang模型 | 第34-35页 |
| ·Beth模型 | 第35-36页 |
| ·Weeks模型 | 第36-37页 |
| ·小结 | 第37-39页 |
| 第三章 批处理解密算法及应用 | 第39-50页 |
| ·引言 | 第39页 |
| ·相关工作 | 第39-42页 |
| ·采用同构函数的公钥密码体制 | 第39-41页 |
| ·RSA公钥密码算法 | 第39-40页 |
| ·离散对数公钥密码算法 | 第40页 |
| ·椭圆曲线公钥密码算法 | 第40-41页 |
| ·Fiat批处理RSA算法 | 第41页 |
| ·其它提高SSL | 第41-42页 |
| ·批处理解密算法及应用 | 第42-48页 |
| ·批处理RSA解密算法 | 第44页 |
| ·批处理ElGammal解密算法 | 第44-45页 |
| ·批处理RSA解密算法在SSL | 第45-46页 |
| ·系统设计 | 第46-48页 |
| ·性能分析 | 第48页 |
| ·小结 | 第48-50页 |
| 第四章 CBC-X模式对称密码算法及其应用 | 第50-66页 |
| ·引言 | 第50页 |
| ·相关工作 | 第50-52页 |
| ·TinySec | 第51-52页 |
| ·链路层安全方案 | 第52-61页 |
| ·安全需求 | 第52-54页 |
| ·可用性 | 第53页 |
| ·保密性 | 第53页 |
| ·完整性 | 第53-54页 |
| ·系统架构 | 第54页 |
| ·报文格式 | 第54页 |
| ·CBC-X 模式的加密认证算法 | 第54-61页 |
| ·算法原语 | 第55-58页 |
| ·数据填充规则 | 第58-61页 |
| ·安全分析 | 第61页 |
| ·效率分析与实验 | 第61-64页 |
| ·能量消耗分析 | 第61-62页 |
| ·延迟 | 第62页 |
| ·实验结果 | 第62-64页 |
| ·密钥分配方案 | 第64页 |
| ·小结 | 第64-66页 |
| 第五章 无在线可信第三方的认证机制 | 第66-74页 |
| ·引言 | 第66-67页 |
| ·设计目标与前提 | 第67-70页 |
| ·设计目标 | 第67页 |
| ·符号对照表 | 第67-68页 |
| ·自主更新证书的PKI | 第68-70页 |
| ·证书生成 | 第68-70页 |
| ·证书验证 | 第70页 |
| ·认证协议 | 第70-71页 |
| ·安全分析 | 第71-72页 |
| ·支付功能支持 | 第72-73页 |
| ·小结 | 第73-74页 |
| 第六章 基于可信计算的普适计算环境 | 第74-83页 |
| ·引言 | 第74页 |
| ·可信计算 | 第74-76页 |
| ·度量 | 第74-75页 |
| ·存储 | 第75页 |
| ·报告 | 第75-76页 |
| ·代理与授权的移植 | 第76页 |
| ·基于可信计算的普适计算环境 | 第76-82页 |
| ·应用场景 | 第76-77页 |
| ·安全需求 | 第77页 |
| ·认证与授权 | 第77-79页 |
| ·可信服务 | 第79-82页 |
| ·分发后的访问控制协议 | 第79-81页 |
| ·可信的打印服务 | 第81-82页 |
| ·讨论 | 第82页 |
| ·小结 | 第82-83页 |
| 第七章 总结与展望 | 第83-86页 |
| ·总结 | 第83-84页 |
| ·展望 | 第84-86页 |
| 参考文献 | 第86-96页 |
| 攻读博士学位期间发表及完成的论文 | 第96-98页 |
| 博士阶段参加的科研项目 | 第98-99页 |
| 致谢 | 第99-100页 |