基于TPM的文件加密系统的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 引言 | 第9-11页 |
·选题背景 | 第9页 |
·研究意义 | 第9-10页 |
·论文的主要内容 | 第10-11页 |
第二章 数据加密技术介绍及分析 | 第11-15页 |
·加密技术是保证数据信息安全的关键 | 第11-12页 |
·对称加密算法 | 第12页 |
·非对称加密算法 | 第12-13页 |
·消息摘要 | 第13页 |
·密码技术的综合应用 | 第13-15页 |
第三章 可信计算及可信平台模块TPM | 第15-27页 |
·可信计算的介绍 | 第15-18页 |
·可信计算 | 第15页 |
·可信计算平台 | 第15-16页 |
·可信平台模块 | 第16页 |
·可信计算的发展历程和研究现状 | 第16-18页 |
·可信计算平台体系结构 | 第18-25页 |
·可信计算平台的特点 | 第18-19页 |
·可信计算平台的体系结构 | 第19-20页 |
·可信计算平台的原理机制 | 第20-22页 |
·可信平台模块(TPM)体系结构及工作流程 | 第22-25页 |
·可信平台模块(TPM)的安全特性 | 第25-27页 |
第四章 基于TPM的文件加密系统的设计与实现 | 第27-56页 |
·算法原理 | 第27页 |
·功能设计 | 第27-35页 |
·总体功能 | 第27-28页 |
·系统结构 | 第28-29页 |
·详细功能模块描述 | 第29-35页 |
·模块设计 | 第35-53页 |
·密钥管理模块 | 第35-38页 |
·芯片管理模块 | 第38-40页 |
·文件加密模块 | 第40-49页 |
·网络管理模块 | 第49-51页 |
·服务器管理模块 | 第51-53页 |
·客户端管理模块 | 第53页 |
·性能分析 | 第53-56页 |
第五章 总结和展望 | 第56-57页 |
·本文的总结 | 第56页 |
·未来工作的展望 | 第56-57页 |
参考文献 | 第57-58页 |
致谢 | 第58-59页 |
攻读学位期间发表的学术论文目录 | 第59页 |