基于Shamir门限私钥保护的CA系统设计与实现
摘要 | 第1-10页 |
ABSTRACT | 第10-12页 |
第一章 引言 | 第12-14页 |
·研究背景 | 第12-13页 |
·论文章节安排 | 第13页 |
·论文中简略语 | 第13-14页 |
第二章 PKI/CA的理论研究 | 第14-21页 |
·PKI技术 | 第14-16页 |
·PKI概述 | 第14页 |
·PKI的体系结构 | 第14-16页 |
·CA的概念与功能 | 第16-18页 |
·CA介绍 | 第16-17页 |
·CA的功能 | 第17-18页 |
·PKI的理论基础 | 第18-21页 |
·保密性与密码体制 | 第18-19页 |
·可认证性与数字签名 | 第19-21页 |
第三章 OpenSSL介绍 | 第21-26页 |
·OpenSSL的组成结构 | 第21-23页 |
·CA实现中OpenSSL相关函数介绍 | 第23-26页 |
第四章 Shamir门限方案研究 | 第26-33页 |
·门限方案的定义 | 第26页 |
·Shamir门限方案介绍 | 第26-33页 |
·Shamir门限方案的数学原理 | 第26-29页 |
·Shamir门限方案的实现过程 | 第29-33页 |
第五章 CA的设计与实现 | 第33-48页 |
·总体设计 | 第33-35页 |
·方案设计 | 第33-34页 |
·工作流程 | 第34-35页 |
·CA系统初始化模块 | 第35-38页 |
·创建数据源 | 第35-36页 |
·指定私钥影子服务器 | 第36-37页 |
·配置CA系统信息 | 第37页 |
·配置操作员信息 | 第37-38页 |
·CA系统业务操作模块 | 第38-43页 |
·证书管理 | 第39-42页 |
·CRL管理 | 第42页 |
·用户管理 | 第42-43页 |
·操作员管理 | 第43页 |
·CA根私钥分割重构模块 | 第43-46页 |
·有限域的概念 | 第44页 |
·有限域GF(16)的构造 | 第44-45页 |
·秘密分割方案实现 | 第45页 |
·重构秘密方案实现 | 第45-46页 |
·私钥影子网络传输模块 | 第46-47页 |
·网络传输客户端实现 | 第46页 |
·网络传输服务器端实现 | 第46-47页 |
·CA系统安全性分析 | 第47-48页 |
第六章 总结 | 第48-49页 |
附录 | 第49-52页 |
参考文献 | 第52-54页 |
致谢 | 第54-55页 |
攻读硕士学位期间科研工作情况 | 第55-56页 |
学位论文评阅及答辩情况表 | 第56页 |