首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于代理多签名的远程证明协议

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 绪论第9-11页
   ·课题背景第9-10页
   ·研究内容第10页
   ·论文组织结构第10-11页
第二章 可信计算第11-23页
   ·可信计算概念第11页
   ·可信计算的发展状况第11-13页
     ·国外可信计算发展状况第11-13页
     ·国内可信计算发展状况第13页
   ·可信计算架构第13-18页
     ·可信平台模块第13-15页
     ·可信软件栈第15-18页
   ·可信计算平台密钥和证书第18-21页
     ·密钥类型第18-20页
     ·证书体系第20-21页
   ·可信计算平台基本功能第21-22页
     ·数据保护第21页
     ·完整性保护第21-22页
     ·身份证明第22页
   ·本章小结第22-23页
第三章 可信平台远程证明第23-31页
   ·远程证明第23-25页
   ·可信计算平台匿名认证方案第25-29页
     ·PrivacyCA第25-27页
     ·DAA第27-29页
   ·本章小结第29-31页
第四章 基于代理多签名的远程证明第31-41页
   ·相关知识第31-33页
     ·数字签名第31-32页
     ·椭圆曲线第32-33页
   ·基于代理的远程证明第33-39页
     ·代理签名第33-34页
     ·ECDSA第34-36页
     ·远程证明中的代理机制第36-38页
     ·方案分析第38-39页
   ·本章小结第39-41页
第五章 原型实验第41-63页
   ·TPM Emulator安装和测试第41-47页
     ·功能介绍第41-42页
     ·安装GNU MP第42-43页
     ·安装TPM Emulator第43-46页
     ·测试第46-47页
   ·IAIK jTSS安装和测试第47-53页
     ·IAIK jTSS介绍第47-49页
     ·安装需求第49-50页
     ·详细配置第50-52页
     ·测试第52-53页
   ·实验设计目标第53-54页
   ·实验模块设计第54-55页
   ·实验流程设计第55-59页
   ·实验结果第59-62页
   ·本章小结第62-63页
第六章 总结第63-65页
参考文献第65-69页
致谢第69-71页
攻读学位期间发表的学术论文目录第71页

论文共71页,点击 下载论文
上一篇:Turbo码分布式编译与可变长交织的研究与应用
下一篇:基于自然梯度算法的变步长盲源分离