嵌入式平台下可信计算协议栈的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 引言 | 第9-15页 |
·可信计算介绍 | 第9-11页 |
·可信计算的研究背景与研究现状 | 第11-13页 |
·研究背景 | 第11-12页 |
·国内外研究现状 | 第12-13页 |
·本文的主要成果 | 第13-14页 |
·本文的主要结构 | 第14-15页 |
第二章 可信计算技术综述 | 第15-30页 |
·可信平台模块TPM简介 | 第15-20页 |
·TPM整体架构 | 第15-16页 |
·平台配置寄存器PCR | 第16-18页 |
·TPM中的密钥类型 | 第18-19页 |
·TPM中的密钥使用 | 第19-20页 |
·封装与绑定 | 第20-21页 |
·封装功能 | 第21页 |
·绑定功能 | 第21页 |
·授权协议 | 第21-24页 |
·OIAP协议 | 第22-23页 |
·OSAP协议 | 第23-24页 |
·可信启动 | 第24-27页 |
·存储启动序列记录 | 第25-26页 |
·报告启动序列记录 | 第26-27页 |
·安全启动与可信启动 | 第27页 |
·安全存储 | 第27-28页 |
·可信计算协议栈TSS | 第28-29页 |
·TSS架构 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 嵌入式可信计算协议栈设计 | 第30-41页 |
·协议栈功能需求 | 第30-31页 |
·协议栈架构 | 第31-32页 |
·对象以及协议栈功能 | 第32-35页 |
·上下文对象 | 第32-33页 |
·TPM对象 | 第33页 |
·策略对象 | 第33-34页 |
·密钥对象 | 第34页 |
·加密数据对象 | 第34页 |
·散列对象 | 第34页 |
·PCR组合对象 | 第34页 |
·非易失性数据对象 | 第34-35页 |
·可迁移数据对象 | 第35页 |
·直接匿名认证(DAA)对象 | 第35页 |
·密钥管理 | 第35-37页 |
·密钥生成 | 第35-36页 |
·密钥载入 | 第36-37页 |
·密钥存储 | 第37页 |
·授权管理 | 第37-38页 |
·授权信息保存 | 第37-38页 |
·授权会话 | 第38页 |
·与硬件TPM交互 | 第38-40页 |
·通过BIOS与TPM进行会话 | 第38-39页 |
·通过TDDL与TPM进行对话 | 第39-40页 |
·本章小结 | 第40-41页 |
第四章 嵌入式可信计算协议栈实现 | 第41-54页 |
·VxWorks环境介绍 | 第41页 |
·开发环境、语言及工具 | 第41-42页 |
·接口函数 | 第42-44页 |
·对象实现及管理 | 第44-48页 |
·授权协议 | 第48-49页 |
·随机数生成 | 第48页 |
·授权会话函数 | 第48-49页 |
·构造与解析TPM命令数据包 | 第49-52页 |
·构造TPM命令数据包 | 第49-51页 |
·构造格式字符串 | 第51页 |
·命令数据包传送与解析 | 第51-52页 |
·单线程访问 | 第52页 |
·内存管理 | 第52-53页 |
·本章小结 | 第53-54页 |
第五章 测试与实例 | 第54-58页 |
·测试方案 | 第54-56页 |
·底层测试 | 第54页 |
·内部数据流测试 | 第54页 |
·完整功能测试 | 第54-56页 |
·测试结果 | 第56页 |
·AP设备完整性报告方案 | 第56-57页 |
·完整性报告方案 | 第56-57页 |
·搜集完整性度量信息 | 第57页 |
·本章小结 | 第57-58页 |
第六章 总结与展望 | 第58-59页 |
·总结 | 第58页 |
·不足与展望 | 第58-59页 |
参考文献 | 第59-62页 |
致谢 | 第62-63页 |
攻读硕士学位期间发表的学术论文 | 第63页 |