可信计算平台中若干关键技术研究
摘要 | 第1-7页 |
ABSTRACT | 第7-17页 |
第1章 绪论 | 第17-35页 |
·引言 | 第17-19页 |
·研究背景 | 第19-23页 |
·终端安全问题 | 第19-21页 |
·可信计算与信息安全 | 第21-23页 |
·可信计算的发展 | 第23-30页 |
·可信计算的雏形 | 第23-24页 |
·国外可信计算的发展 | 第24-27页 |
·可信计算在中国 | 第27-30页 |
·可信计算平台相关技术 | 第30-31页 |
·选题的意义 | 第31-32页 |
·论文的关键问题和主要技术思路 | 第32-34页 |
·可信计算平台密钥管理机制研究 | 第32-33页 |
·可信计算平台远程完整性报告机制研究 | 第33页 |
·可信计算平台直接匿名认证机制研究 | 第33-34页 |
·论文结构与安排 | 第34-35页 |
第2章 可信计算平台原理研究 | 第35-50页 |
·引言 | 第35页 |
·可信计算核心技术——可信平台模块(TPM) | 第35-42页 |
·TPM硬件结构与功能 | 第35-40页 |
·TPM特征 | 第40-42页 |
·可信计算平台体系结构 | 第42-43页 |
·可信计算平台功能原理研究 | 第43-49页 |
·可信计算平台安全存储 | 第44-46页 |
·可信计算平台证明机制 | 第46页 |
·可信计算平台完整性度量、存储和报告 | 第46-49页 |
·总结 | 第49-50页 |
第3章 可信计算平台密钥管理机制研究 | 第50-69页 |
·引言 | 第50页 |
·预备知识 | 第50-54页 |
·椭圆曲线密码体制 | 第50-52页 |
·基于身份的密码体制 | 第52-54页 |
·可信计算平台密钥管理机制 | 第54-60页 |
·TPM密钥分类 | 第54-58页 |
·密钥存储机制 | 第58-60页 |
·可信计算平台密钥管理机制存在的问题 | 第60-62页 |
·基于身份的可信计算平台密钥装载方案 | 第62-68页 |
·新方案算法构造 | 第62-65页 |
·新方案密钥对象装载流程 | 第65-66页 |
·新方案性能分析 | 第66-68页 |
·总结 | 第68-69页 |
第4章 可信计算平台完整性报告机制研究 | 第69-88页 |
·引言 | 第69-70页 |
·预备知识 | 第70-78页 |
·TLS握手协议 | 第70-73页 |
·AIK生成方法 | 第73-78页 |
·可信计算平台远程完整性报告协议 | 第78-81页 |
·远程完整性报告交互过程 | 第78-79页 |
·远程完整性报告协议 | 第79-81页 |
·现存远程完整性报告协议存在的安全隐患 | 第81-83页 |
·远程完整性报告中间人攻击模型 | 第81-82页 |
·远程完整性报告中间人攻击流程 | 第82-83页 |
·安全加强的远程完整性报告协议 | 第83-87页 |
·协议描述 | 第84-86页 |
·安全性分析 | 第86-87页 |
·总结 | 第87-88页 |
第5章 可信计算平台直接匿名认证机制研究 | 第88-119页 |
·引言 | 第88-89页 |
·预备知识 | 第89-91页 |
·零知识证明 | 第89-91页 |
·密码学假设 | 第91页 |
·基于RSA的DAA机制研究 | 第91-103页 |
·基于RSA的DAA方案 | 第92-100页 |
·基于RSA的DAA方案分析 | 第100-103页 |
·基于双线性映射的DAA方案研究 | 第103-111页 |
·基于双线性映射的DAA方案 | 第103-108页 |
·基于双线性映射的DAA方案分析 | 第108-111页 |
·改进的基于双线性映射的DAA方案 | 第111-118页 |
·改进的DAA方案 | 第112-115页 |
·改进方案分析 | 第115-118页 |
·总结 | 第118-119页 |
第6章 总结与展望 | 第119-123页 |
·论文工作总结 | 第119-120页 |
·下一步的工作 | 第120-123页 |
参考文献 | 第123-131页 |
攻读博士学位期间完成的论文和成果 | 第131-133页 |
致谢 | 第133页 |