基于PKI的CA安全认证系统在电子政务中的研究与应用
摘要 | 第1-13页 |
Abstract | 第13-15页 |
前言 | 第15-17页 |
第一章 公开密钥加密体制 | 第17-23页 |
·公开密钥加密体制 | 第17-18页 |
·公开密钥加密体制的概念 | 第17页 |
·公开密钥加密体制的理论基础 | 第17-18页 |
·公开密钥加密技术的应用 | 第18-20页 |
·解决对称密钥加密体制中密钥管理问题 | 第18页 |
·对数据信息进行数字签名 | 第18-19页 |
·对通信双方的身份认证 | 第19页 |
·数字信封 | 第19-20页 |
·公开密钥加密体制常用算法 | 第20-23页 |
·RSA算法体系 | 第20-21页 |
·消息摘要函数 | 第21-23页 |
第二章 PKI技术 | 第23-28页 |
·PKI概述 | 第23页 |
·PKI的概念 | 第23页 |
·PKI的基本组成 | 第23页 |
·PKI体系结构---PKIX模型 | 第23-25页 |
·PKIX模型规范和服务 | 第23-24页 |
·PKIX体系结构 | 第24-25页 |
·PKI的应用格式标准 | 第25-26页 |
·X.509格式 | 第25页 |
·PKCS标准 | 第25-26页 |
·PKI的服务 | 第26-28页 |
·认证 | 第26页 |
·不可否认 | 第26-27页 |
·时间戳 | 第27页 |
·数字签名 | 第27-28页 |
第三章 CA认证系统 | 第28-36页 |
·数字证书概述 | 第28-30页 |
·数字证书概念 | 第28页 |
·数字证书标准 | 第28页 |
·数字证书的内容 | 第28-30页 |
·数字证书的发布 | 第30-31页 |
·数字证书层次结构 | 第30页 |
·数字证书信任模型 | 第30-31页 |
·数字证书的目录服务 | 第31-32页 |
·轻量目录访问协议LDAP | 第31页 |
·LDAP的目录结构 | 第31-32页 |
·数字证书的作废证书发布机制 | 第32-36页 |
·作废证书发布机制概述 | 第32-33页 |
·CRL的传统方式模型 | 第33页 |
·在线作废证书信息发布机制—OCSP协议 | 第33-35页 |
·选择证书状态信息的发布模式 | 第35-36页 |
第四章 电子政务及其相关安全技术 | 第36-44页 |
·电子政务概述 | 第36-37页 |
·电子政务系统安全性概述 | 第36页 |
·电子政务系统安全目标 | 第36-37页 |
·数据安全传输技术 | 第37页 |
·对称密钥密码法 | 第37页 |
·非对称密钥密码法 | 第37页 |
·混合加密法 | 第37页 |
·数据完整性和不可否认性技术 | 第37-38页 |
·完整性 | 第37-38页 |
·不可否认性 | 第38页 |
·身份认证技术 | 第38-39页 |
·基于口令的认证 | 第38页 |
·基于KERBEROS的认证 | 第38-39页 |
·使用公开密钥法的认证技术 | 第39页 |
·数据加密 | 第39-40页 |
·不对称型加密 | 第39-40页 |
·对称型加密 | 第40页 |
·不可逆加密 | 第40页 |
·数字签名技术 | 第40页 |
·数字签名技术 | 第40页 |
·单点登陆权限管理 | 第40-41页 |
·单点登陆权限管理 | 第40-41页 |
·单点登陆的实现 | 第41页 |
·电子政务中常用安全协议简介 | 第41-44页 |
·SSL协议 | 第41页 |
·SSL协议的握手 | 第41-43页 |
·IPSec协议 | 第43-44页 |
第五章 应用软件的设计与实现 | 第44-52页 |
·应用软件的总体设计 | 第44-46页 |
·应用软件设计背景 | 第44-45页 |
·应用软件整体设计 | 第45-46页 |
·CA安全应用系统的设计 | 第46-52页 |
·CA证书身份认证的功能模块 | 第46-48页 |
·CA证书作废查询模块 | 第48-50页 |
·CA证书的文档签名加密模块 | 第50-51页 |
·CA证书的安全服务器的实现 | 第51-52页 |
·软件运行环境 | 第52页 |
结论与讨论 | 第52-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-56页 |
附录 | 第56-57页 |
原创性声明 | 第57页 |
关于学位论文使用授权的声明 | 第57页 |