首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种专用网络的CA体系结构研究及实现

1. 引言第1-12页
2. 理论基础第12-34页
 2.1 密码学的基本概念第12-14页
  2.1.1 对称密码第12-13页
  2.1.2 非对称密码第13-14页
 2.2 密钥算法分析第14-17页
  2.2.1 3DES算法第14-15页
  2.2.2 RSA算法第15-16页
  2.2.3 MD5算法第16-17页
 2.3 证书的认证过程第17-18页
 2.4 X.509数字证书第18-34页
  2.4.1 X.500目录服务第18-19页
  2.4.2 X.509证书格式第19-21页
  2.4.3 X.509扩展项第21-27页
  2.4.4 证书吊销列表(CRL)第27-28页
  2.4.5 CRL扩展项第28-29页
  2.4.6 CRL条目扩展项第29-30页
  2.4.7 在线证书状态协议(OCSP)第30-34页
3. CA系统的一般模型第34-62页
 3.1 CA的构件第34-53页
  3.1.1 证书机构第34-36页
  3.1.2 注册机构第36-37页
  3.1.3 证书库第37-38页
  3.1.4 证书撤销第38-43页
  3.1.5 密钥备份和恢复第43-45页
  3.1.6 自动更新密钥第45-47页
  3.1.7 密钥历史档案第47-48页
  3.1.8 交叉认证第48-50页
  3.1.9 支持不可否认性第50-51页
  3.1.10 时间戳第51页
  3.1.11 客户端软件第51-53页
 3.2 CA的信任模式第53-58页
  3.2.1 树状模式第53-54页
  3.2.2 网状模式第54-55页
  3.2.3 混合模式第55页
  3.2.4 桥接模式第55-56页
  3.2.5 多根模式第56-57页
  3.2.6 信任模式比较第57-58页
 3.3 二种典型的PKI/CA体系研究第58-62页
  3.3.1 联邦桥证书体系结构第58-60页
  3.3.2 树状PKI/CA体系结构第60-61页
  3.3.3 两种体系的比较第61-62页
4. 专用网络中CA证书机构的实现第62-96页
 4.1 需求分析第62-65页
  4.1.1 系统功能第63页
  4.1.2 系统结构第63-64页
  4.1.3 系统性能第64页
  4.1.4 与应用相结合第64-65页
 4.2 CA系统及其说明第65-84页
  4.2.1 系统功能概述第65-66页
  4.2.2 Enterprise CA体系结构第66-69页
  4.2.3 证书内容第69-72页
  4.2.4 证书管理第72-73页
  4.2.5 证书发放第73-75页
  4.2.6 作废证书表管理第75-76页
  4.2.7 在线证书状态查询第76-77页
  4.2.8 密钥管理第77-80页
  4.2.9 IC卡卡片规划第80-84页
 4.3 系统应用第84-90页
  4.3.1 浏览器和WEB服务器第84-87页
  4.3.2 客户与服务器第87-89页
  4.3.3 安全邮件系统第89页
  4.3.4 PKI开发接口第89-90页
 4.4 系统特点第90-92页
  4.4.1 安全性第91页
  4.4.2 可伸缩性第91页
  4.4.3 标准及互操作性第91页
  4.4.4 速度第91-92页
  4.4.5 易操作性第92页
  4.4.6 灵活性第92页
 4.5 CA系统的局限性和改进意见第92-96页
  4.5.1 难以构造复杂的身份标志体系第92-93页
  4.5.2 数字签名的有效验证存在弊端第93页
  4.5.3 缺乏匿名支持第93-94页
  4.5.4 缺乏“电子公章”的支持第94页
  4.5.5 逐渐增加的CA管理难度及应用风险第94-95页
  4.5.6 扩充用户容量存在问题第95页
  4.5.7 使用不方便第95-96页
5. 结论第96-97页
6. 致谢第97-98页
7. 参考文献第98-99页

论文共99页,点击 下载论文
上一篇:川端康成中间小说论
下一篇:基于噪声分析的电荷泵锁相环设计