| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第1章 绪论 | 第9-18页 |
| ·研究背景 | 第9-14页 |
| ·可信计算的产生和发展 | 第9-12页 |
| ·委托授权模型的产生和研究 | 第12-14页 |
| ·问题的提出与研究意义 | 第14-15页 |
| ·论文主要工作 | 第15-16页 |
| ·本文结构 | 第16-18页 |
| 第2章 相关研究工作 | 第18-32页 |
| ·可信计算平台 | 第18-22页 |
| ·授权数据管理 | 第22-24页 |
| ·授权协议安全性分析 | 第24-27页 |
| ·OIAP 的安全性分析 | 第24-26页 |
| ·OSAP 的安全性分析 | 第26-27页 |
| ·TCG 委托机制分析 | 第27-31页 |
| ·创建委托 | 第29页 |
| ·执行委托 | 第29-30页 |
| ·TCG 委托机制的安全性分析 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第3章 基于授权数据及其权限列表的委托机制 | 第32-38页 |
| ·授权数据及其权限列表 | 第32-33页 |
| ·创建委托 | 第33-34页 |
| ·执行委托 | 第34-35页 |
| ·撤销委托 | 第35-36页 |
| ·性能和安全性分析 | 第36页 |
| ·本章小结 | 第36-38页 |
| 第4章 基于Merkle Hash Tree 的委托机制 | 第38-58页 |
| ·Merkle Hash Tree | 第38-40页 |
| ·创建委托的授权协议 | 第40-46页 |
| ·启动阶段 | 第41-43页 |
| ·实施阶段 | 第43-45页 |
| ·结束阶段 | 第45-46页 |
| ·执行委托的授权协议 | 第46-51页 |
| ·启动阶段 | 第47-49页 |
| ·实施阶段 | 第49-51页 |
| ·结束阶段 | 第51页 |
| ·撤销委托的授权协议 | 第51-55页 |
| ·启动阶段 | 第52-54页 |
| ·实施阶段 | 第54-55页 |
| ·结束阶段 | 第55页 |
| ·性能与安全性分析 | 第55-56页 |
| ·本章小结 | 第56-58页 |
| 第5章 委托管理方法的比较和安全性分析 | 第58-63页 |
| ·两种方法的比较 | 第58-60页 |
| ·协议的安全性分析 | 第60-62页 |
| ·Universally Composable 协议分析框架 | 第60-61页 |
| ·安全性分析 | 第61-62页 |
| ·本章小结 | 第62-63页 |
| 第6章 仿真实验 | 第63-77页 |
| ·TPM 和 TSS 仿真 | 第63-69页 |
| ·启动TPM 仿真模块 | 第64-66页 |
| ·启动软件栈TSS | 第66-67页 |
| ·执行若干核心命令 | 第67-69页 |
| ·授权数据及其权限列表的实现 | 第69-71页 |
| ·数据结构定义 | 第69-70页 |
| ·主要函数定义和实现 | 第70-71页 |
| ·Merkle Hash Tree 的实现 | 第71-76页 |
| ·数据结构定义 | 第72页 |
| ·主要函数定义和实现 | 第72-76页 |
| ·本章小结 | 第76-77页 |
| 结论 | 第77-79页 |
| 参考文献 | 第79-84页 |
| 攻读硕士学位期间发表的学术论文 | 第84-85页 |
| 致谢 | 第85页 |