首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

可信计算平台的匿名认证研究

摘要第1-4页
Abstract第4-8页
1 绪论第8-17页
   ·引言第8-9页
   ·可信计算平台简介第9-13页
     ·可信计算概念第9-10页
     ·可信计算平台概念第10页
     ·可信计算平台结构第10-12页
     ·可信计算平台的特点第12页
     ·可信计算平台的主要功能第12-13页
   ·研究背景和科学意义第13-14页
   ·匿名认证研究第14-15页
   ·主要研究内容第15页
   ·本论文的章节安排第15-17页
2 基本概念和基本理论第17-31页
   ·数学知识第17-18页
     ·整数因子分解问题第17页
     ·安全RSA模数第17页
     ·二次剩余群QR_n第17-18页
     ·离散对数问题第18页
   ·数论假设第18-19页
     ·强RSA假设第18页
     ·判定性Diffie-Hellman假设第18-19页
   ·哈希函数第19页
   ·二次剩余群QR_n上的离散对数零知识证明第19-20页
   ·数字签名第20-29页
     ·群签名第22-23页
     ·环签名第23-24页
     ·代理签名第24-25页
     ·知识签名第25-29页
   ·分布式系统第29-31页
     ·分布式系统的定义第29-30页
     ·分布式系统模型第30-31页
3 典型的可信计算平台匿名认证方案分析第31-36页
   ·TPM v1.1采用的匿名认证方案第31-32页
   ·TPM v1.2采用的匿名认证方案第32-33页
   ·一个用于可信计算平台的匿名认证方案(HE GE)第33-34页
   ·一个实现直接匿名证实的方法(HE GE)第34-36页
4 简单高效的可信计算平台匿名认证方案第36-41页
   ·系统参数第36页
   ·匿名认证密钥AAK的生成—JOIN协议第36-37页
   ·匿名认证协议第37页
   ·方案的安全性第37-40页
     ·匿名认证密钥AAK的有效性第38页
     ·不可伪造性第38-39页
     ·匿名性第39页
     ·撤消性第39-40页
   ·方案特点第40-41页
5 应用于星型分布式系统的可信计算平台匿名认证方案第41-50页
   ·系统参数第41页
   ·匿名认证密钥AAK的生成—JOIN协议第41-42页
   ·总体匿名认证协议第42-43页
   ·可控匿名认证协议第43-45页
   ·方案的安全性第45-49页
     ·匿名认证密钥AAK的有效性第46-47页
     ·不可伪造性第47-48页
     ·匿名性第48-49页
     ·撤消性第49页
   ·方案特点第49-50页
6 结论第50-51页
致谢第51-52页
参考文献第52-56页
附录第56页

论文共56页,点击 下载论文
上一篇:无线射频识别安全与隐私研究
下一篇:工程机械驱动桥系列化设计工具软件开发