首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于可信计算平台的密钥管理算法研究

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 绪论第8-13页
   ·课题来源及研究的目的和意义第8页
   ·课题研究现状以及内容第8-11页
     ·可信计算的国内外研究现状第8-10页
     ·主要研究内容第10-11页
   ·论文的基本框架第11-13页
第二章 可信计算原理技术研究第13-23页
   ·可信计算以及研究的意义第13-15页
     ·定义可信计算第13-14页
     ·可信计算的发展历程第14-15页
   ·可信计算平台(Trusted Computing Platform)第15-19页
     ·可信计算平台的特征第15-16页
     ·可信计算平台的体系结构第16-18页
     ·可信计算平台的原理机制第18-19页
   ·可信平台模块(Trusted Platform Module)第19-22页
     ·可信平台模块(TPM)的特征第19-20页
     ·可信平台模块(TPM)的结构和功能第20-21页
     ·可信平台模块(TPM)的工作流程第21-22页
   ·本章小结第22-23页
第三章 可信计算平台密钥管理机制分析第23-35页
   ·可信计算平台密钥及证书结构分析第23-28页
     ·可信计算平台下的七种密钥第23-25页
     ·可信计算平台的证书之间的关系第25-28页
   ·可信计算平台的密钥管理机制研究第28-30页
     ·TPM密钥管理机制第28页
     ·TSS密钥管理机制第28-30页
   ·现有密钥管理机制的不足第30-34页
     ·复杂的密钥访问授权认证第30-32页
     ·改进后的密钥认证访问证明第32-34页
   ·本章小结第34-35页
第四章 可信平台中关键算法研究与优化第35-44页
   ·可信计算平台中的关键算法第35-37页
     ·HMAC第35-36页
     ·RSA公钥加密算法第36页
     ·SHA-1安全散列算法第36-37页
   ·新的密钥生成算法第37-40页
     ·素数测试第37-39页
     ·素数寻找第39-40页
     ·密钥生成第40页
   ·高效率的求模逆元算法第40-43页
     ·原有算法的分析第40-41页
     ·改良后的求模逆元算法第41-42页
     ·得出运行结果并进行比较第42-43页
   ·本章小结第43-44页
第五章 结束语第44-45页
   ·本文的总结第44页
   ·未来工作的展望第44-45页
参考文献第45-48页
致谢第48页

论文共48页,点击 下载论文
上一篇:临近空间光端机环境适应性技术研究
下一篇:投影软幕畸变的检测与校正方法研究