首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算中PrivacyCA系统的研究与实现

摘要第1-8页
Abstract第8-10页
第一章 绪论第10-16页
   ·课题的研究背景第10-12页
   ·课题来源及研究意义第12-13页
     ·课题来源第12页
     ·课题研究意义第12-13页
   ·本文的主要工作第13-14页
   ·本文的组织结构第14-16页
第二章 可信计算平台与远程证明第16-25页
   ·可信计算平台及其关键部件第16-19页
     ·可信平台模块第16-18页
     ·可信软件栈第18-19页
   ·可信计算平台密钥及证书第19-21页
     ·密钥类型第19-20页
     ·证书体系第20-21页
   ·可信计算平台基本功能第21-22页
     ·保护功能第21页
     ·证明能力第21页
     ·完整性度量、存储和报告第21-22页
   ·远程证明机制第22-24页
     ·平台完整性度量第22-23页
     ·平台完整性报告第23-24页
   ·本章小结第24-25页
第三章 传统PrivacyCA 系统分析与研究第25-36页
   ·系统原理第25-26页
   ·身份证明证书的签发第26-29页
   ·分析与讨论第29-31页
     ·安全性第29页
     ·匿名性第29-30页
     ·负载评估第30-31页
   ·匿名认证系统存在的问题第31-35页
     ·传统PrivacyCA 系统的缺陷第31页
     ·DAA 认证系统第31-33页
     ·我国采用的认证系统第33-34页
     ·待解决的问题第34-35页
   ·本章小结第35-36页
第四章 基于代理的可追踪匿名PrivacyCA 系统关键技术研究第36-47页
   ·系统概述第36-38页
     ·系统原理第36-37页
     ·系统组成第37-38页
   ·证书的签发第38-42页
     ·有效性证书的签发第38-39页
     ·平台身份证书的签发第39-41页
     ·平台加密证书的签发第41-42页
     ·证书关系第42页
   ·证书的撤销第42-44页
   ·分析与讨论第44-46页
     ·安全性第44-45页
     ·匿名性第45-46页
     ·负载评估第46页
   ·本章小结第46-47页
第五章 基于部分盲签名的不可追踪匿名PrivacyCA 系统关键技术研究第47-59页
   ·一种基于椭圆曲线的部分盲签名第47-52页
     ·盲签名概述第47-48页
     ·部分盲签名的形式化定义与性质第48-49页
     ·基于椭圆曲线的部分盲签名第49-52页
   ·系统原理第52页
   ·证书的签发第52-56页
     ·平台身份证书的签发第52-55页
     ·平台加密证书的签发第55-56页
   ·证书的撤销第56页
   ·分析与讨论第56-58页
     ·安全性第56-57页
     ·匿名性第57-58页
     ·负载评估第58页
   ·本章小结第58-59页
第六章 基于代理的可追踪匿名PrivacyCA 系统设计与实现第59-83页
   ·需求分析第59-62页
     ·客户端需求第59-60页
     ·PrivacyCA 需求第60-61页
     ·代理需求第61-62页
   ·设计目标第62页
   ·系统设计第62-72页
     ·网络架构设计第62-63页
     ·功能模块设计第63-66页
     ·工作流程设计第66-69页
     ·数据库设计第69-72页
   ·系统关键模块实现第72-82页
     ·证书签发申请模块第72-75页
     ·签发响应处理模块第75-77页
     ·消息加/解密模块第77-80页
     ·申请验证模块第80-81页
     ·证书生成模块第81-82页
   ·本章小结第82-83页
第七章 总结与展望第83-85页
   ·本文工作总结第83-84页
   ·下一步工作第84-85页
参考文献第85-88页
作者简历 攻读硕士学位期间完成的主要工作第88-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:入侵检测系统运行安全度量研究
下一篇:邮件通联关系网络中重要节点及社团发现技术研究