摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目录 | 第6-8页 |
第一章 绪论 | 第8-13页 |
·课题来源及研究的目的和意义 | 第8页 |
·课题研究现状以及内容 | 第8-11页 |
·可信计算的国内外研究现状 | 第8-10页 |
·主要研究内容 | 第10-11页 |
·论文的基本框架 | 第11-13页 |
第二章 可信计算原理技术研究 | 第13-23页 |
·可信计算以及研究的意义 | 第13-15页 |
·定义可信计算 | 第13-14页 |
·可信计算的发展历程 | 第14-15页 |
·可信计算平台(Trusted Computing Platform) | 第15-19页 |
·可信计算平台的特征 | 第15-16页 |
·可信计算平台的体系结构 | 第16-18页 |
·可信计算平台的原理机制 | 第18-19页 |
·可信平台模块(Trusted Platform Module) | 第19-22页 |
·可信平台模块(TPM)的特征 | 第19-20页 |
·可信平台模块(TPM)的结构和功能 | 第20-21页 |
·可信平台模块(TPM)的工作流程 | 第21-22页 |
·本章小结 | 第22-23页 |
第三章 可信计算平台密钥管理机制分析 | 第23-35页 |
·可信计算平台密钥及证书结构分析 | 第23-28页 |
·可信计算平台下的七种密钥 | 第23-25页 |
·可信计算平台的证书之间的关系 | 第25-28页 |
·可信计算平台的密钥管理机制研究 | 第28-30页 |
·TPM密钥管理机制 | 第28页 |
·TSS密钥管理机制 | 第28-30页 |
·现有密钥管理机制的不足 | 第30-34页 |
·复杂的密钥访问授权认证 | 第30-32页 |
·改进后的密钥认证访问证明 | 第32-34页 |
·本章小结 | 第34-35页 |
第四章 可信平台中关键算法研究与优化 | 第35-44页 |
·可信计算平台中的关键算法 | 第35-37页 |
·HMAC | 第35-36页 |
·RSA公钥加密算法 | 第36页 |
·SHA-1安全散列算法 | 第36-37页 |
·新的密钥生成算法 | 第37-40页 |
·素数测试 | 第37-39页 |
·素数寻找 | 第39-40页 |
·密钥生成 | 第40页 |
·高效率的求模逆元算法 | 第40-43页 |
·原有算法的分析 | 第40-41页 |
·改良后的求模逆元算法 | 第41-42页 |
·得出运行结果并进行比较 | 第42-43页 |
·本章小结 | 第43-44页 |
第五章 结束语 | 第44-45页 |
·本文的总结 | 第44页 |
·未来工作的展望 | 第44-45页 |
参考文献 | 第45-48页 |
致谢 | 第48页 |