首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ZKV方法的远程证明AIK证书生成协议

摘要第1-5页
ABSTRACT第5-9页
第一章 可信计算与远程证明第9-15页
   ·可信计算现状第9-10页
   ·远程证明的主要技术和协议第10-12页
     ·针对平台环境状态配置信息的远程证明第10-11页
     ·针对平台身份的远程证明第11-12页
   ·身份认证的意义第12-13页
   ·文章结构安排第13-15页
第二章 相关技术第15-33页
   ·零知识证明第15-24页
     ·零知识证明的含义和优势第15-16页
     ·各种零知识证明的比较研究第16-23页
     ·总结第23-24页
   ·Kerberos技术第24-28页
     ·Kerberos的发展历史第24页
     ·Kerberos解决的问题第24页
     ·Kerberos的认证机制第24-28页
   ·零知识证明与Kerberos技术的结合第28-29页
     ·零知识证明算法的选择第28页
     ·零知识证明算法嵌入Kerberos中第28-29页
   ·虚拟可信技术第29-33页
     ·XEN虚拟机第29页
     ·可信设备在Xen中的抽象第29-30页
     ·虚拟可信技术第30-33页
第三章 基于ZKV方法的AIK证书生成协议第33-39页
   ·基于ZKV方法的AIK证书生成模型第33页
   ·基于ZKV方法的AIK证书体系结构第33-35页
   ·基于ZKV方法的AIK证书生成协议第35-39页
第四章 ZKV方法的原型验证第39-61页
   ·实验环境的构建第39-55页
     ·XEN虚拟机的部署第39-43页
     ·TPM Emulator的部署第43-48页
     ·IAIKjTSS的部署第48-53页
     ·Kerberos的部署第53-55页
   ·ZKV方法原型系统实现第55-61页
     ·XEN虚拟机的启动第55-56页
     ·TPM相关属性的设置第56页
     ·AIK密钥对的生成第56-57页
     ·零知识证明机制的实现第57-59页
     ·AIK证书的生成第59-60页
     ·度量列表的处理方式第60-61页
第五章 总结第61-65页
   ·ZKV方法分析第61页
   ·性能分析第61-63页
   ·实验结果第63-64页
   ·结束语第64-65页
参考文献第65-67页
致谢第67-69页
攻读硕士学位期间发表的学术论文目录第69页

论文共69页,点击 下载论文
上一篇:基于QoS的云计算资源分配算法
下一篇:基于危险模式的免疫网络故障检测模型研究