首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Shamir门限私钥保护的CA系统设计与实现

摘要第1-10页
ABSTRACT第10-12页
第一章 引言第12-14页
   ·研究背景第12-13页
   ·论文章节安排第13页
   ·论文中简略语第13-14页
第二章 PKI/CA的理论研究第14-21页
   ·PKI技术第14-16页
     ·PKI概述第14页
     ·PKI的体系结构第14-16页
   ·CA的概念与功能第16-18页
     ·CA介绍第16-17页
     ·CA的功能第17-18页
   ·PKI的理论基础第18-21页
     ·保密性与密码体制第18-19页
     ·可认证性与数字签名第19-21页
第三章 OpenSSL介绍第21-26页
   ·OpenSSL的组成结构第21-23页
   ·CA实现中OpenSSL相关函数介绍第23-26页
第四章 Shamir门限方案研究第26-33页
   ·门限方案的定义第26页
   ·Shamir门限方案介绍第26-33页
     ·Shamir门限方案的数学原理第26-29页
     ·Shamir门限方案的实现过程第29-33页
第五章 CA的设计与实现第33-48页
   ·总体设计第33-35页
     ·方案设计第33-34页
     ·工作流程第34-35页
   ·CA系统初始化模块第35-38页
     ·创建数据源第35-36页
     ·指定私钥影子服务器第36-37页
     ·配置CA系统信息第37页
     ·配置操作员信息第37-38页
   ·CA系统业务操作模块第38-43页
     ·证书管理第39-42页
     ·CRL管理第42页
     ·用户管理第42-43页
     ·操作员管理第43页
   ·CA根私钥分割重构模块第43-46页
     ·有限域的概念第44页
     ·有限域GF(16)的构造第44-45页
     ·秘密分割方案实现第45页
     ·重构秘密方案实现第45-46页
   ·私钥影子网络传输模块第46-47页
     ·网络传输客户端实现第46页
     ·网络传输服务器端实现第46-47页
   ·CA系统安全性分析第47-48页
第六章 总结第48-49页
附录第49-52页
参考文献第52-54页
致谢第54-55页
攻读硕士学位期间科研工作情况第55-56页
学位论文评阅及答辩情况表第56页

论文共56页,点击 下载论文
上一篇:无线局域网蜜罐系统的设计
下一篇:薄壁回转体几何尺寸测量的数据可视化研究