首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--一般性问题论文--应用论文

智能卡在PKI中的应用

中文摘要第1-5页
英文摘要第5-6页
目录第6-8页
引言第8-11页
 选题背景第8-9页
 选题目的第9-10页
 本文结构第10-11页
第一章 相关理论与技术第11-26页
 1.1 PKI体系第11-18页
  1.1.1 加密算法第11-15页
  1.1.2 涉及的概念第15-16页
  1.1.3 涉及的实体第16-18页
 1.2 智能卡原理第18-25页
  1.2.1 智能卡的分类第18-19页
  1.2.2 智能卡(CPU卡)结构第19-20页
  1.2.3 国际标准第20-21页
  1.2.4 智能卡操作系统COS第21-24页
  1.2.5 智能卡的安全特性第24-25页
 1.3 小结第25-26页
第二章 RA系统设计第26-42页
 2.1 认证系统第26-27页
 2.2 RA功能要求第27页
 2.3 RA设计原则第27-28页
 2.4 关键设计第28-29页
  2.4.1 公钥算法第28页
  2.4.2 非对称算法密钥对的产生第28-29页
  2.4.3 RA的工作方式第29页
 2.5 RA结构设计第29-30页
 2.6 RA管理模块第30-31页
 2.7 智能卡模块第31-37页
  2.7.1 接口设计第31-33页
  2.7.2 智能卡的文件设计第33-35页
  2.7.3 安全设计第35-37页
 2.8 CA接口模块第37-39页
 2.9 数据库模块第39-41页
 2.10 小结第41-42页
第三章 RA的实现第42-56页
 3.1 开发环境第42页
 3.2 CCARDDoc类第42-46页
 3.3 CCARD类第46-51页
 3.4 测试第51-56页
  数据的一致性问题第51-55页
  智能卡状态第55页
  内存泄漏问题第55页
  CA测试模块第55-56页
第四章 应用第56-60页
 4.1 RA的使用第56-58页
  4.1.1 环境要求第56页
  4.1.2 安装第56-57页
  4.1.3 配置第57页
  4.1.4 使用第57-58页
 4.2 一个应用实例第58-60页
第五章 总结与展望第60-63页
 5.1 总结第60页
 5.2 SPKI第60-61页
 5.3 智能卡的攻击与防范第61-63页
  逆向工程法第61页
  对EPROM的攻击第61-62页
  对智能卡逻辑漏洞的攻击第62-63页
致谢第63-64页
参考文献第64-66页
附录第66-68页
 RSA算法原理第66-68页

论文共68页,点击 下载论文
上一篇:生存质量量表SF—36在中国中风病人中的适用性研究
下一篇:臭氧发生管设计及稳定性研究