基于数据加密的敏感信息保护认证方法研究及应用
| 摘要 | 第1-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 绪论 | 第11-16页 |
| ·引言 | 第11-12页 |
| ·研究现状 | 第12-14页 |
| ·现有认证方法的不足 | 第12-13页 |
| ·敏感信息保护的现状 | 第13-14页 |
| ·主要工作 | 第14-15页 |
| ·论文结构 | 第15-16页 |
| 第二章 相关工作 | 第16-31页 |
| ·基于数据加密的认证技术 | 第16-25页 |
| ·利用对称加密的认证 | 第16-20页 |
| ·基于公钥密码体制的认证 | 第20-25页 |
| ·信任协商中的敏感信息保护 | 第25-30页 |
| ·自动信任协商简介 | 第25-26页 |
| ·属性确认策略(ACK) | 第26-27页 |
| ·OSBE 协议 | 第27-28页 |
| ·秘密握手协议(SH) | 第28-29页 |
| ·隐藏证书技术 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第三章 敏感信息保护的认证方法 | 第31-47页 |
| ·SIPA 方法的背景及描述 | 第31-33页 |
| ·方法的背景 | 第31-32页 |
| ·SIPA 方法描述 | 第32-33页 |
| ·SIPA 方法的过程 | 第33-37页 |
| ·具体过程 | 第33-36页 |
| ·认证流程 | 第36-37页 |
| ·SIPA 方法的多轮交互 | 第37-38页 |
| ·SIPA 信任协商模型 | 第38-43页 |
| ·模型提出的背景 | 第38页 |
| ·SIPATN 模型介绍 | 第38-40页 |
| ·SIPATN 协商规则 | 第40页 |
| ·SIPATN 特征及协议 | 第40-43页 |
| ·SIPA 方法安全性与性能 | 第43-46页 |
| ·安全性分析 | 第43-45页 |
| ·性能评价 | 第45-46页 |
| ·本章小结 | 第46-47页 |
| 第四章 SIPA 方法应用的安全扩展 | 第47-58页 |
| ·SIPA 安全扩展中的问题 | 第47-48页 |
| ·用户私钥和证书的撤销 | 第47-48页 |
| ·TA 的单点故障和用户欺骗 | 第48页 |
| ·针对SIPA 扩展问题的解决方案 | 第48-51页 |
| ·基于身份的私钥撤销方案 | 第49页 |
| ·门限秘密共享方案 | 第49-51页 |
| ·SIPA 方法中的私钥和证书撤销机制 | 第51-52页 |
| ·门限秘密共享的SIPA 方法 | 第52-57页 |
| ·TSIPA 方法介绍 | 第52-54页 |
| ·TSIPA 方法的安全性 | 第54-55页 |
| ·TSIPA 方法的应用 | 第55-57页 |
| ·本章小结 | 第57-58页 |
| 第五章 基于SIPA 的电子支付系统 | 第58-72页 |
| ·SIPA 证书结构 | 第58-59页 |
| ·电子支付系统的设计 | 第59-63页 |
| ·系统的功能 | 第59页 |
| ·系统的结构和流程 | 第59-63页 |
| ·原型系统的实现 | 第63-70页 |
| ·数据加密技术的实现 | 第63-65页 |
| ·SIPA 证书类库的实现 | 第65-68页 |
| ·认证和敏感信息保护的实现 | 第68-70页 |
| ·原型系统分析 | 第70-71页 |
| ·本章小结 | 第71-72页 |
| 第六章 总结与展望 | 第72-73页 |
| ·本文工作总结 | 第72页 |
| ·未来工作展望 | 第72-73页 |
| 致谢 | 第73-74页 |
| 参考文献 | 第74-78页 |
| 作者在学期间取得的学术成果 | 第78页 |