中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
引言 | 第9-10页 |
第一章 虚拟专用网VPN | 第10-17页 |
1.1 虚拟专用网VPN的发展背景 | 第10-11页 |
1.2 VPN的概念及相关技术概要 | 第11-12页 |
1.3 VPN中的网络隧道(Tunnelling)技术 | 第12-15页 |
1.3.1 网络隧道技术 | 第12-13页 |
1.3.2 VPN的网络隧道技术 | 第13-15页 |
1.3.2.1 点到点隧道协议(PPTP) | 第13页 |
1.3.2.2 第二层转发协议(L2F) | 第13页 |
1.3.2.3 第二层隧道协议(L2TP) | 第13-15页 |
1.3.2.4 通用路由封装(GRE) | 第15页 |
1.3.2.5 IPSec | 第15页 |
1.4 VPN的安全性 | 第15-16页 |
1.5 VPN的类型与应用方式 | 第16-17页 |
第二章 IP层安全协议IPSec | 第17-26页 |
2.1 IPSec体系结构 | 第17-18页 |
2.2 IPSec协议 | 第18-24页 |
2.2.1 安全联结 | 第18-19页 |
2.2.2 IPSec的两个重要数据库(SAD,SPD) | 第19-20页 |
2.2.3 验证头(AH) | 第20-21页 |
2.2.4 封装安全载荷(ESP) | 第21-22页 |
2.2.5 密钥交换协议(IKE) | 第22页 |
2.2.6 加密和验证算法 | 第22-23页 |
2.2.7 IPSec的模式 | 第23-24页 |
2.3 IPSec的实施 | 第24-25页 |
2.4 小结 | 第25-26页 |
第三章 基于IPSec的虚拟专用网模型及实现 | 第26-37页 |
3.1 公用网上的专用虚拟网模型 | 第26-29页 |
3.1.1 加密网关上的加密措施 | 第27-28页 |
3.1.2 公钥缓存技术 | 第28页 |
3.1.3 密钥管理、分配技术 | 第28-29页 |
3.1.4 数据加密算法 | 第29页 |
3.2 基于IPSec的虚拟专用网 | 第29-31页 |
3.2.1 基于IPSec的VPN实现模型 | 第29-30页 |
3.2.2 IP数据包的处理流程 | 第30-31页 |
3.2.3 基于IPSec的VPN实现优点 | 第31页 |
3.3 一个基于IPSec的VPN具体实现方案 | 第31-36页 |
3.3.1 VPN逻辑框图 | 第32页 |
3.3.2 各逻辑部件的功能、标准描述及大致方案 | 第32-35页 |
3.3.2.1 主服务程序模块 | 第33页 |
3.3.2.2 初始化功能模块 | 第33-34页 |
3.3.2.3 IPSec实现程序 | 第34页 |
3.3.2.4 PKI接口服务程序部分 | 第34-35页 |
3.3.2.5 o.s接口服务程序 | 第35页 |
3.3.3 方案具体实现 | 第35-36页 |
3.3.3.1 方案的目标及主要内容 | 第34-35页 |
3.3.3.2 关键技术性能指标 | 第35-36页 |
3.3.3.3 密钥算法和密钥管理 | 第36页 |
3.3.3.4 系统安全性 | 第36页 |
3.4 小结 | 第36-37页 |
第四章 IKE协议与实现 | 第37-42页 |
4.1 IKE协议概要 | 第37-41页 |
4.1.1 IKE协议的作用 | 第37页 |
4.1.2 IKE的机制 | 第37-40页 |
4.1.2.1 主模式交换 | 第38页 |
4.1.2.2 野蛮模式交换 | 第38-39页 |
4.1.2.3 快速模式交换 | 第39-40页 |
4.1.2.4 新组模式交换 | 第40页 |
4.1.2.5 ISAKMP信息交换 | 第40页 |
4.1.3 IKE的安全 | 第40-41页 |
4.2 IKE的实现 | 第41-42页 |
第五章 RSA算法及软件实现 | 第42-55页 |
5.1 RSA算法的密码学理论基础 | 第42-47页 |
5.1.1 网络数据加密的三种技术 | 第42-43页 |
5.1.1.1 链路加密 | 第42-43页 |
5.1.1.2 节点加密 | 第43页 |
5.1.1.3 端对端加密 | 第43页 |
5.1.2 网络中的数据加密算法 | 第43-46页 |
5.1.2.1 对称密钥算法(保密密钥算法) | 第44-45页 |
5.1.2.2 非对称密码算法(公钥密码算法) | 第45-46页 |
5.1.3 数字签名 | 第46-47页 |
5.1.3.1 哈希函数 | 第46页 |
5.1.3.2 MD5和SHA-1 | 第46-47页 |
5.1.3.3 IPSec中使用的哈希函数 | 第47页 |
5.2 RSA算法 | 第47-50页 |
5.2.1 RSA算法 | 第48-49页 |
5.2.1.1 RSA算法描述 | 第48页 |
5.2.1.2 RSA算法的具体应用举例 | 第48-49页 |
5.2.1.3 RSA的安全性 | 第49页 |
5.2.2 Diffie-Hellman密钥交换算法 | 第49-50页 |
5.3 RSA公钥加密算法软件实现 | 第50-55页 |
5.3.1 素性检测及其实现技术 | 第50-52页 |
5.3.1.1 索性检测对于RSA公开密钥密码体制的现实意义 | 第51页 |
5.3.1.2 素性检测的方法 | 第51-52页 |
5.3.2 素性检测子系统软件及RSA算法实现的研制 | 第52-55页 |
5.3.2.1 基本思想 | 第52页 |
5.3.2.2 利用M-T-D方法素性检测子系统的计算机运行部分结果 | 第52-53页 |
5.3.2.3 RSA算法对数据进行加密解密的部分运行结果 | 第53-54页 |
5.3.2.4 存在的问题 | 第54-55页 |
第六章 RSA公钥密码系统模型 | 第55-59页 |
总结 | 第59-60页 |
参考文献 | 第60-61页 |
致谢 | 第61-62页 |
附录 | 第62-72页 |
附录一: M-T-D素数产生算法流程框图 | 第62-65页 |
附录二: M-T-D素数产生算法子程序 | 第65-67页 |
附录三: RSA算法程序 | 第67-72页 |
个人简历 | 第72-73页 |