摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 引言 | 第12-17页 |
·课题背景与现状 | 第12-13页 |
·课题研究意义 | 第13-14页 |
·课题的难点与本文所做工作 | 第14-15页 |
·本文组织结构 | 第15-17页 |
第二章 密码学基础 | 第17-23页 |
·对称密钥算法 | 第17-18页 |
·公开密钥算法 | 第18-21页 |
·概述 | 第18-19页 |
·常用公开密钥算法 | 第19-21页 |
·完整检验值 | 第21-22页 |
·MDC | 第21-22页 |
·MAC | 第22页 |
·数字签名 | 第22-23页 |
第三章 公钥基础设施 | 第23-36页 |
·PKI的定义 | 第23-25页 |
·PKI系统结构 | 第25-26页 |
·PKI的核心服务 | 第26-28页 |
·PKI的信任模型 | 第28-31页 |
·数字证书 | 第31-33页 |
·数字证书的使用 | 第31-32页 |
·数字证书的撤销 | 第32-33页 |
·WPKI | 第33-36页 |
·WPKI组件 | 第33-34页 |
·WPKI证书格式 | 第34-35页 |
·WPKI的工作流程 | 第35-36页 |
第四章 实例研究:EJBCA系统 | 第36-51页 |
·J2EE概述 | 第36-38页 |
·EJBCA体系结构 | 第38-40页 |
·运行服务器 | 第40-44页 |
·几种常用J2EE服务器 | 第40-41页 |
·Jboss服务器 | 第41-44页 |
·EJBCA的系统安全 | 第44-46页 |
·平台安全与BouncyCastle JCE | 第44-45页 |
·系统访问安全 | 第45-46页 |
·EJBCA的设计模式 | 第46-49页 |
·EJBCA的测试与日志 | 第49-51页 |
·JUnit测试 | 第49页 |
·日志操作包-Log4j | 第49-51页 |
第五章 理论研究:ECC算法 | 第51-65页 |
·有限域相关知识 | 第51-53页 |
·椭圆曲线密码体制范围参数 | 第53-62页 |
·椭圆曲线密码体制范围参数 | 第54-55页 |
·生成一条可随机检验的椭圆曲线 | 第55-61页 |
·ECC密钥对生成与验证 | 第61-62页 |
·点积算法的快速设计 | 第62-65页 |
·采用倍加和点加的方法给出点积nP的运算 | 第62-63页 |
·倍加和点加改进算法 | 第63-65页 |
第六章 WEJBCA的设计与实现 | 第65-78页 |
·系统设计 | 第65-69页 |
·系统需求分析 | 第65-66页 |
·系统设计 | 第66-67页 |
·系统设计说明 | 第67-69页 |
·WEJBCA系统证书安装实现 | 第69-73页 |
·ECC密钥生成 | 第69-70页 |
·证书凭证与证书结构 | 第70-71页 |
·WTLSCertificateGenerator实现 | 第71-72页 |
·WEJBCA的自签名证书 | 第72-73页 |
·WEJBCA业务逻辑实现 | 第73-78页 |
·ECCSignSessionBean实现 | 第73-75页 |
·WTLSServlet实现 | 第75-77页 |
·其它业务相关实现说明 | 第77-78页 |
结束语 | 第78-80页 |
参考文献 | 第80-84页 |
学位论文评阅及答辩情况表 | 第84页 |