可信计算平台密钥管理技术及应用
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第1章 绪论 | 第8-12页 |
·可信计算密钥管理技术研究背景及意义 | 第8-10页 |
·可信计算密钥管理技术国内外研究现状 | 第10-11页 |
·研究内容及组织结构 | 第11-12页 |
第2章 TPM密钥和证书 | 第12-22页 |
·TPM中的密码模块 | 第12页 |
·密钥类型和相关证书 | 第12-16页 |
·密钥类型 | 第12-13页 |
·证书 | 第13-15页 |
·密钥保护和管理 | 第15-16页 |
·TPM授权协议 | 第16-20页 |
·对象无关授权协议OIAP | 第16-18页 |
·对象相关授权协议OSAP | 第18-20页 |
·本章小结 | 第20-22页 |
第3章 密钥的生成和迁移方案 | 第22-40页 |
·密钥生成 | 第22-30页 |
·EK生成 | 第22-24页 |
·创建TPM所有者及SRK的生成 | 第24-26页 |
·身份证明密钥 | 第26-27页 |
·用户存储密钥和签名密钥的生成 | 第27-30页 |
·密钥存储结构 | 第30-31页 |
·密钥迁移 | 第31-39页 |
·TPM v1.1中的迁移密钥 | 第31-33页 |
·TPM v1.2中的认证迁移密钥 | 第33-36页 |
·TPM中密钥迁移方案的安全性分析与改进 | 第36-39页 |
·本章小结 | 第39-40页 |
第4章 可信计算环境下的认证密钥协商协议设计 | 第40-46页 |
·研究背景 | 第40-42页 |
·双线性对 | 第41页 |
·McCullagh-Barreto协议 | 第41-42页 |
·基于TPM的认证密钥协商协议TP-AKAP | 第42-44页 |
·TP-AKAP方案模型与假设 | 第42-43页 |
·TP-AKAP的运行过程 | 第43-44页 |
·协议的安全性分析 | 第44-45页 |
·本章小结 | 第45-46页 |
第5章 可信计算平台密钥管理实现 | 第46-52页 |
·平台环境 | 第46页 |
·平台搭建 | 第46-47页 |
·可信计算平台密钥管理实现 | 第47-51页 |
·TPM-emualator安装和启动 | 第47-48页 |
·平台实现 | 第48-51页 |
·本章小结 | 第51-52页 |
第6章 结束语 | 第52-54页 |
参考文献 | 第54-58页 |
致谢 | 第58-60页 |
攻读硕士学位期间的研究成果 | 第60-61页 |