摘要 | 第6-7页 |
ABSTRACT | 第7页 |
第1章 绪论 | 第10-14页 |
第2章 安全平台的选取 | 第14-20页 |
2.1 公钥基础设施(Public Key Infrastructure,PKI) | 第14-17页 |
2.2 组合公钥体系(Combined Public Key,CPK) | 第17-18页 |
2.3 两种方案的对比 | 第18-20页 |
第3章 CPK安全模型 | 第20-23页 |
3.1 基本概念 | 第20页 |
3.2 ECC复合原理 | 第20-21页 |
3.3 标识密钥和分割密钥的生成 | 第21-23页 |
3.3.1 组合矩阵 | 第21页 |
3.3.2 标识到矩阵坐标的映射 | 第21页 |
3.3.3 标识密钥的组合计算 | 第21-22页 |
3.3.4 组合密钥的复合、最终密钥的计算 | 第22-23页 |
第4章 整体设计 | 第23-28页 |
4.1 密钥管理中心 | 第23-24页 |
4.2 安全手机客户端 | 第24-26页 |
4.3 安全服务器 | 第26-27页 |
4.4 桌面端 | 第27页 |
4.5 系统的工作流程 | 第27-28页 |
第5章 详细设计 | 第28-49页 |
5.1 密钥管理中心 | 第28-31页 |
5.1.1 维护密钥矩阵 | 第28-29页 |
5.1.2 生成用户标识 | 第29页 |
5.1.3 生成用户密钥 | 第29-31页 |
5.2 手机客户端 | 第31-42页 |
5.2.1 身份认证 | 第31-34页 |
5.2.2 签名与验证 | 第34-37页 |
5.2.3 本地信息安全存储 | 第37-40页 |
5.2.4 信息安全交换 | 第40-42页 |
5.3 安全服务器/桌面端 | 第42-49页 |
5.3.1 功能模块设计 | 第42-43页 |
5.3.2 关键类的详细设计 | 第43-46页 |
5.3.3 数据库设计 | 第46-49页 |
第6章 安全性分析 | 第49-53页 |
6.1 密钥管理 | 第49-50页 |
6.1.1 密钥生成 | 第49页 |
6.1.2 密钥存储 | 第49-50页 |
6.1.3 密钥的生命周期 | 第50页 |
6.2 认证机制和访问控制 | 第50-51页 |
6.2.1 身份认证 | 第50页 |
6.2.2 访问控制 | 第50-51页 |
6.3 防护共谋攻击 | 第51-52页 |
6.4 其他安全性设计 | 第52-53页 |
6.4.1 COS安全 | 第52页 |
6.4.2 接口安全 | 第52页 |
6.4.3 多应用安全性要求 | 第52-53页 |
第7章 系统实现 | 第53-66页 |
7.1 密钥管理中心 | 第53-55页 |
7.2 智能手机终端 | 第55-62页 |
7.2.1 手机端身份认证 | 第55-57页 |
7.2.2 加密传输 | 第57-60页 |
7.2.3 提示推送到达的功能实现 | 第60-62页 |
7.3 安全服务器\桌面端端 | 第62-66页 |
7.3.1 CPK认证登录的实现 | 第62-63页 |
7.3.3 接收上传记录的实现 | 第63页 |
7.3.4 浏览记录的实现 | 第63-64页 |
7.3.5 推送记录的实现 | 第64-66页 |
结论 | 第66-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-71页 |