可信计算平台中若干关键技术研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-17页 |
| 第1章 绪论 | 第17-35页 |
| ·引言 | 第17-19页 |
| ·研究背景 | 第19-23页 |
| ·终端安全问题 | 第19-21页 |
| ·可信计算与信息安全 | 第21-23页 |
| ·可信计算的发展 | 第23-30页 |
| ·可信计算的雏形 | 第23-24页 |
| ·国外可信计算的发展 | 第24-27页 |
| ·可信计算在中国 | 第27-30页 |
| ·可信计算平台相关技术 | 第30-31页 |
| ·选题的意义 | 第31-32页 |
| ·论文的关键问题和主要技术思路 | 第32-34页 |
| ·可信计算平台密钥管理机制研究 | 第32-33页 |
| ·可信计算平台远程完整性报告机制研究 | 第33页 |
| ·可信计算平台直接匿名认证机制研究 | 第33-34页 |
| ·论文结构与安排 | 第34-35页 |
| 第2章 可信计算平台原理研究 | 第35-50页 |
| ·引言 | 第35页 |
| ·可信计算核心技术——可信平台模块(TPM) | 第35-42页 |
| ·TPM硬件结构与功能 | 第35-40页 |
| ·TPM特征 | 第40-42页 |
| ·可信计算平台体系结构 | 第42-43页 |
| ·可信计算平台功能原理研究 | 第43-49页 |
| ·可信计算平台安全存储 | 第44-46页 |
| ·可信计算平台证明机制 | 第46页 |
| ·可信计算平台完整性度量、存储和报告 | 第46-49页 |
| ·总结 | 第49-50页 |
| 第3章 可信计算平台密钥管理机制研究 | 第50-69页 |
| ·引言 | 第50页 |
| ·预备知识 | 第50-54页 |
| ·椭圆曲线密码体制 | 第50-52页 |
| ·基于身份的密码体制 | 第52-54页 |
| ·可信计算平台密钥管理机制 | 第54-60页 |
| ·TPM密钥分类 | 第54-58页 |
| ·密钥存储机制 | 第58-60页 |
| ·可信计算平台密钥管理机制存在的问题 | 第60-62页 |
| ·基于身份的可信计算平台密钥装载方案 | 第62-68页 |
| ·新方案算法构造 | 第62-65页 |
| ·新方案密钥对象装载流程 | 第65-66页 |
| ·新方案性能分析 | 第66-68页 |
| ·总结 | 第68-69页 |
| 第4章 可信计算平台完整性报告机制研究 | 第69-88页 |
| ·引言 | 第69-70页 |
| ·预备知识 | 第70-78页 |
| ·TLS握手协议 | 第70-73页 |
| ·AIK生成方法 | 第73-78页 |
| ·可信计算平台远程完整性报告协议 | 第78-81页 |
| ·远程完整性报告交互过程 | 第78-79页 |
| ·远程完整性报告协议 | 第79-81页 |
| ·现存远程完整性报告协议存在的安全隐患 | 第81-83页 |
| ·远程完整性报告中间人攻击模型 | 第81-82页 |
| ·远程完整性报告中间人攻击流程 | 第82-83页 |
| ·安全加强的远程完整性报告协议 | 第83-87页 |
| ·协议描述 | 第84-86页 |
| ·安全性分析 | 第86-87页 |
| ·总结 | 第87-88页 |
| 第5章 可信计算平台直接匿名认证机制研究 | 第88-119页 |
| ·引言 | 第88-89页 |
| ·预备知识 | 第89-91页 |
| ·零知识证明 | 第89-91页 |
| ·密码学假设 | 第91页 |
| ·基于RSA的DAA机制研究 | 第91-103页 |
| ·基于RSA的DAA方案 | 第92-100页 |
| ·基于RSA的DAA方案分析 | 第100-103页 |
| ·基于双线性映射的DAA方案研究 | 第103-111页 |
| ·基于双线性映射的DAA方案 | 第103-108页 |
| ·基于双线性映射的DAA方案分析 | 第108-111页 |
| ·改进的基于双线性映射的DAA方案 | 第111-118页 |
| ·改进的DAA方案 | 第112-115页 |
| ·改进方案分析 | 第115-118页 |
| ·总结 | 第118-119页 |
| 第6章 总结与展望 | 第119-123页 |
| ·论文工作总结 | 第119-120页 |
| ·下一步的工作 | 第120-123页 |
| 参考文献 | 第123-131页 |
| 攻读博士学位期间完成的论文和成果 | 第131-133页 |
| 致谢 | 第133页 |