首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算平台中若干关键技术研究

摘要第1-7页
ABSTRACT第7-17页
第1章 绪论第17-35页
   ·引言第17-19页
   ·研究背景第19-23页
     ·终端安全问题第19-21页
     ·可信计算与信息安全第21-23页
   ·可信计算的发展第23-30页
     ·可信计算的雏形第23-24页
     ·国外可信计算的发展第24-27页
     ·可信计算在中国第27-30页
   ·可信计算平台相关技术第30-31页
   ·选题的意义第31-32页
   ·论文的关键问题和主要技术思路第32-34页
     ·可信计算平台密钥管理机制研究第32-33页
     ·可信计算平台远程完整性报告机制研究第33页
     ·可信计算平台直接匿名认证机制研究第33-34页
   ·论文结构与安排第34-35页
第2章 可信计算平台原理研究第35-50页
   ·引言第35页
   ·可信计算核心技术——可信平台模块(TPM)第35-42页
     ·TPM硬件结构与功能第35-40页
     ·TPM特征第40-42页
   ·可信计算平台体系结构第42-43页
   ·可信计算平台功能原理研究第43-49页
     ·可信计算平台安全存储第44-46页
     ·可信计算平台证明机制第46页
     ·可信计算平台完整性度量、存储和报告第46-49页
   ·总结第49-50页
第3章 可信计算平台密钥管理机制研究第50-69页
   ·引言第50页
   ·预备知识第50-54页
     ·椭圆曲线密码体制第50-52页
     ·基于身份的密码体制第52-54页
   ·可信计算平台密钥管理机制第54-60页
     ·TPM密钥分类第54-58页
     ·密钥存储机制第58-60页
   ·可信计算平台密钥管理机制存在的问题第60-62页
   ·基于身份的可信计算平台密钥装载方案第62-68页
     ·新方案算法构造第62-65页
     ·新方案密钥对象装载流程第65-66页
     ·新方案性能分析第66-68页
   ·总结第68-69页
第4章 可信计算平台完整性报告机制研究第69-88页
   ·引言第69-70页
   ·预备知识第70-78页
     ·TLS握手协议第70-73页
     ·AIK生成方法第73-78页
   ·可信计算平台远程完整性报告协议第78-81页
     ·远程完整性报告交互过程第78-79页
     ·远程完整性报告协议第79-81页
   ·现存远程完整性报告协议存在的安全隐患第81-83页
     ·远程完整性报告中间人攻击模型第81-82页
     ·远程完整性报告中间人攻击流程第82-83页
   ·安全加强的远程完整性报告协议第83-87页
     ·协议描述第84-86页
     ·安全性分析第86-87页
   ·总结第87-88页
第5章 可信计算平台直接匿名认证机制研究第88-119页
   ·引言第88-89页
   ·预备知识第89-91页
     ·零知识证明第89-91页
     ·密码学假设第91页
   ·基于RSA的DAA机制研究第91-103页
     ·基于RSA的DAA方案第92-100页
     ·基于RSA的DAA方案分析第100-103页
   ·基于双线性映射的DAA方案研究第103-111页
     ·基于双线性映射的DAA方案第103-108页
     ·基于双线性映射的DAA方案分析第108-111页
   ·改进的基于双线性映射的DAA方案第111-118页
     ·改进的DAA方案第112-115页
     ·改进方案分析第115-118页
   ·总结第118-119页
第6章 总结与展望第119-123页
   ·论文工作总结第119-120页
   ·下一步的工作第120-123页
参考文献第123-131页
攻读博士学位期间完成的论文和成果第131-133页
致谢第133页

论文共133页,点击 下载论文
上一篇:网络安全传输协议的若干问题研究
下一篇:路由协议若干安全问题研究