基于密码技术和国产CPU的可信计算机设计
中文摘要 | 第1-4页 |
Abstract | 第4-9页 |
第一章 引言 | 第9-14页 |
·研究的背景及意义 | 第9-10页 |
·可信计算技术的研究 | 第10-12页 |
·论文的主要工作及组织结构 | 第12-14页 |
第二章 可信计算的技术基础 | 第14-22页 |
·可信计算 | 第14页 |
·可信计算平台 | 第14-18页 |
·可信平台模块 | 第15-16页 |
·可信软件堆栈TSS | 第16-18页 |
·可信平台的密钥存储机制 | 第18-19页 |
·密钥类型 | 第18页 |
·密钥存储结构 | 第18-19页 |
·可信平台的可信链度量机制 | 第19-20页 |
·可信平台的授权访问机制 | 第20-22页 |
第三章 可信计算机的总体设计 | 第22-30页 |
·可信计算机的设计目标 | 第22-23页 |
·可信计算机的设计方案 | 第23-25页 |
·开发环境的构建 | 第23页 |
·系统方案的设计 | 第23-25页 |
·可信计算机的工作流程 | 第25-27页 |
·可信计算机的密钥管理 | 第27-28页 |
·密钥的类型与生成 | 第27-28页 |
·密钥的备份与恢复 | 第28页 |
·可信计算机系统的完整性校验 | 第28-29页 |
·基于TPM的用户认证和授权 | 第29-30页 |
第四章 密码芯片模块设计 | 第30-52页 |
·密码芯片支持的加密算法 | 第30-31页 |
·密码芯片硬件架构 | 第31-37页 |
·直接内存存取 | 第31页 |
·数据处理信道 | 第31-32页 |
·PKP管理器 | 第32-33页 |
·RNG引擎 | 第33-34页 |
·Hash引擎 | 第34页 |
·LZS及GZIP引擎 | 第34-35页 |
·填充引擎 | 第35-36页 |
·加密引擎 | 第36-37页 |
·加密芯片软件构架 | 第37-39页 |
·密码芯片驱动 | 第39-42页 |
·驱动配置文件设置 | 第39-41页 |
·驱动初始化流程 | 第41-42页 |
·数据加密原理 | 第42-49页 |
·初始化 | 第43-45页 |
·公钥模块 | 第45-47页 |
·包处理器 | 第47-48页 |
·其他模块 | 第48-49页 |
·加密流程 | 第49-51页 |
·Raw Acceleration API | 第49-51页 |
·PK API | 第51页 |
·密钥管理 | 第51-52页 |
第五章 龙芯处理器简介 | 第52-55页 |
·龙芯处理器结构 | 第52-53页 |
·龙芯处理器核结构 | 第53-55页 |
第六章 系统分析与测试 | 第55-63页 |
·安全性分析 | 第55页 |
·系统测试 | 第55-59页 |
·密码模块性能分析 | 第59-63页 |
第七章 总结与展望 | 第63-65页 |
·工作结论 | 第63页 |
·研究展望 | 第63-65页 |
参考文献 | 第65-67页 |
在学期间的研究成果 | 第67-68页 |
致谢 | 第68页 |