首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

分布式可信任计算的认证服务器研究及嵌入式实现

摘要第5-6页
Abstract第6页
第一章 绪论第10-15页
    1.1 课题的研究背景及意义第10-11页
    1.2 可信计算技术的国内外研究现状第11-13页
    1.3 本论文主要的研究内容和工作第13页
    1.4 论文章节安排第13-15页
第二章 嵌入式可信计算平台及分布式认证技术研究第15-28页
    2.1 可信计算技术研究第15-19页
        2.1.1 可信计算芯片TPM第15-16页
        2.1.2 完整性度量第16-17页
        2.1.3 信任链传递机制第17-19页
        2.1.4 可信软件协议栈第19页
    2.2 信任结构的分析第19-24页
        2.2.1 信任值计算规则第20-21页
        2.2.2 基于TPM的链式信任结构第21-22页
        2.2.3 星型信任结构第22-24页
    2.3 PKI认证技术研究第24-26页
    2.4 本章小结第26-28页
第三章 嵌入式可信计算平台的硬件设计与实现第28-33页
    3.1 信任根的硬件实现第28-30页
    3.2 待改造嵌入式平台的选型第30-31页
    3.3 通信协议的选择第31-32页
    3.4 树莓派与STM32连接图第32页
    3.5 本章小结第32-33页
第四章 嵌入式可信计算平台的软件设计与实现第33-58页
    4.1 系统整体工作流程第33-35页
    4.2 可信启动程序的实现第35-38页
    4.3 加密验证程序的实现第38-57页
        4.3.1 UART通信模块第38-41页
        4.3.2 加密验证程序总体设计第41-44页
        4.3.3 加解密算法的选择及RSA算法原理第44-47页
        4.3.4 大素数生成模块第47-52页
        4.3.5 编译模块第52-55页
        4.3.6 加密验证程序的测试第55-57页
    4.4 本章小结第57-58页
第五章 基于可信平台的分布式认证系统设计第58-63页
    5.1 分布式认证系统第58-61页
        5.1.1 ITTC方案第59-60页
        5.1.2 弹性CA方案第60-61页
    5.2 可信平台应用第61-62页
    5.3 本章小结第62-63页
结论和展望第63-65页
参考文献第65-68页
攻读硕士学位期间取得的研究成果第68-69页
致谢第69-70页
附件第70页

论文共70页,点击 下载论文
上一篇:历史文化主题公园景观设计与研究--以定陶陶朱公主题公园设计为例
下一篇:一类新IPP码的构造及其性质