基于TPM的文件加密系统的设计与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 引言 | 第9-11页 |
| ·选题背景 | 第9页 |
| ·研究意义 | 第9-10页 |
| ·论文的主要内容 | 第10-11页 |
| 第二章 数据加密技术介绍及分析 | 第11-15页 |
| ·加密技术是保证数据信息安全的关键 | 第11-12页 |
| ·对称加密算法 | 第12页 |
| ·非对称加密算法 | 第12-13页 |
| ·消息摘要 | 第13页 |
| ·密码技术的综合应用 | 第13-15页 |
| 第三章 可信计算及可信平台模块TPM | 第15-27页 |
| ·可信计算的介绍 | 第15-18页 |
| ·可信计算 | 第15页 |
| ·可信计算平台 | 第15-16页 |
| ·可信平台模块 | 第16页 |
| ·可信计算的发展历程和研究现状 | 第16-18页 |
| ·可信计算平台体系结构 | 第18-25页 |
| ·可信计算平台的特点 | 第18-19页 |
| ·可信计算平台的体系结构 | 第19-20页 |
| ·可信计算平台的原理机制 | 第20-22页 |
| ·可信平台模块(TPM)体系结构及工作流程 | 第22-25页 |
| ·可信平台模块(TPM)的安全特性 | 第25-27页 |
| 第四章 基于TPM的文件加密系统的设计与实现 | 第27-56页 |
| ·算法原理 | 第27页 |
| ·功能设计 | 第27-35页 |
| ·总体功能 | 第27-28页 |
| ·系统结构 | 第28-29页 |
| ·详细功能模块描述 | 第29-35页 |
| ·模块设计 | 第35-53页 |
| ·密钥管理模块 | 第35-38页 |
| ·芯片管理模块 | 第38-40页 |
| ·文件加密模块 | 第40-49页 |
| ·网络管理模块 | 第49-51页 |
| ·服务器管理模块 | 第51-53页 |
| ·客户端管理模块 | 第53页 |
| ·性能分析 | 第53-56页 |
| 第五章 总结和展望 | 第56-57页 |
| ·本文的总结 | 第56页 |
| ·未来工作的展望 | 第56-57页 |
| 参考文献 | 第57-58页 |
| 致谢 | 第58-59页 |
| 攻读学位期间发表的学术论文目录 | 第59页 |