基于IBE技术的邮件加解密系统设计与实现
摘要 | 第4-6页 |
Abstract | 第6-7页 |
1 绪论 | 第11-17页 |
1.1 引言 | 第11-12页 |
1.2 课题研究的背景和意义 | 第12-13页 |
1.3 国内外的研究和发展状况 | 第13-15页 |
1.4 课题设计目标 | 第15页 |
1.5 论文内容安排 | 第15-16页 |
1.6 本章小节 | 第16-17页 |
2 相关理论与技术分析 | 第17-43页 |
2.1 密码学相关理论与技术 | 第17-27页 |
2.1.1 密码学基础 | 第17-20页 |
2.1.2 基于PKI/CA体系的加密技术 | 第20-21页 |
2.1.3 基于身份标识加密技术 | 第21-27页 |
2.2 电子邮件系统分析 | 第27-39页 |
2.2.1 电子邮件系统结构分析 | 第27-31页 |
2.2.2 电子邮件相关协议 | 第31-36页 |
2.2.3 电子邮件相关安全规范 | 第36-39页 |
2.3 典型安全邮件系统结构分析 | 第39-42页 |
2.3.1 基于PKI/CA体系的安全邮件系统 | 第39-40页 |
2.3.2 基于IBE体系的安全邮件系统 | 第40-42页 |
2.4 本章小结 | 第42-43页 |
3 系统需求分析 | 第43-58页 |
3.1 项目概述 | 第43-45页 |
3.1.1 系统相关的标准或规范 | 第44页 |
3.1.2 系统环境 | 第44-45页 |
3.2 需求分析 | 第45-57页 |
3.2.1 系统用例图 | 第45-47页 |
3.2.2 系统总体需求 | 第47-48页 |
3.2.3 系统功能性需求 | 第48-54页 |
3.2.4 系统非功能性需求 | 第54-57页 |
3.3 本章小结 | 第57-58页 |
4 系统总体设计 | 第58-65页 |
4.1 设计原则 | 第58-59页 |
4.2 总体设计 | 第59-64页 |
4.2.1 功能结构 | 第60页 |
4.2.2 部署结构 | 第60-62页 |
4.2.3 技术架构 | 第62-64页 |
4.3 本章小结 | 第64-65页 |
5 系统详细设计 | 第65-89页 |
5.1 数据库设计 | 第65-69页 |
5.1.1 E-R图 | 第65页 |
5.1.2 数据库表设计 | 第65-68页 |
5.1.3 主键生成算法设计 | 第68-69页 |
5.2 关键算法设计 | 第69-75页 |
5.2.1 IBE算法设计 | 第69-72页 |
5.2.2 邮件加解密算法设计 | 第72-74页 |
5.2.3 密钥管理机制 | 第74-75页 |
5.2.4 Token机制 | 第75页 |
5.3 密钥分发中心设计 | 第75-82页 |
5.3.1 Web服务发布层 | 第77-78页 |
5.3.2 服务逻辑层 | 第78-80页 |
5.3.3 IBE-PKG层 | 第80-82页 |
5.4 邮件客户端设计 | 第82-88页 |
5.4.1 客户端界面显示系统 | 第82-83页 |
5.4.2 相关模块处理流程 | 第83-87页 |
5.4.3 邮件服务器接口对接设计 | 第87-88页 |
5.5 本章小结 | 第88-89页 |
6 系统测试和分析 | 第89-109页 |
6.1 测试环境 | 第89-90页 |
6.2 测试工具 | 第90页 |
6.3 测试和分析 | 第90-107页 |
6.3.1 系统功能性测试和分析 | 第91-99页 |
6.3.2 系统非功能性能测试和分析 | 第99-106页 |
6.3.3 系统安全性分析 | 第106-107页 |
6.4 本章小结 | 第107-109页 |
总结和展望 | 第109-110页 |
致谢 | 第110-111页 |
参考文献 | 第111-114页 |
附录A-中英文缩写对照 | 第114-115页 |
附录B-系统运行效果图 | 第115-120页 |
附录C-RFC文档说明 | 第120-123页 |
攻读硕士学位期间发表的学术论文及研究成果 | 第123页 |