首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算平台密钥管理技术及应用

摘要第1-4页
ABSTRACT第4-8页
第1章 绪论第8-12页
   ·可信计算密钥管理技术研究背景及意义第8-10页
   ·可信计算密钥管理技术国内外研究现状第10-11页
   ·研究内容及组织结构第11-12页
第2章 TPM密钥和证书第12-22页
   ·TPM中的密码模块第12页
   ·密钥类型和相关证书第12-16页
     ·密钥类型第12-13页
     ·证书第13-15页
     ·密钥保护和管理第15-16页
   ·TPM授权协议第16-20页
     ·对象无关授权协议OIAP第16-18页
     ·对象相关授权协议OSAP第18-20页
   ·本章小结第20-22页
第3章 密钥的生成和迁移方案第22-40页
   ·密钥生成第22-30页
     ·EK生成第22-24页
     ·创建TPM所有者及SRK的生成第24-26页
     ·身份证明密钥第26-27页
     ·用户存储密钥和签名密钥的生成第27-30页
   ·密钥存储结构第30-31页
   ·密钥迁移第31-39页
     ·TPM v1.1中的迁移密钥第31-33页
     ·TPM v1.2中的认证迁移密钥第33-36页
     ·TPM中密钥迁移方案的安全性分析与改进第36-39页
   ·本章小结第39-40页
第4章 可信计算环境下的认证密钥协商协议设计第40-46页
   ·研究背景第40-42页
     ·双线性对第41页
     ·McCullagh-Barreto协议第41-42页
   ·基于TPM的认证密钥协商协议TP-AKAP第42-44页
     ·TP-AKAP方案模型与假设第42-43页
     ·TP-AKAP的运行过程第43-44页
   ·协议的安全性分析第44-45页
   ·本章小结第45-46页
第5章 可信计算平台密钥管理实现第46-52页
   ·平台环境第46页
   ·平台搭建第46-47页
   ·可信计算平台密钥管理实现第47-51页
     ·TPM-emualator安装和启动第47-48页
     ·平台实现第48-51页
   ·本章小结第51-52页
第6章 结束语第52-54页
参考文献第54-58页
致谢第58-60页
攻读硕士学位期间的研究成果第60-61页

论文共61页,点击 下载论文
上一篇:基于信任度的平台完整性验证模型
下一篇:可信网络连接全生命周期接入与授权模型设计