基于“恒智”芯片的可信计算系统的研究
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
1 绪论 | 第8-12页 |
·研究背景 | 第8页 |
·国内外的研究现状和发展 | 第8-10页 |
·课题研究内容 | 第10-12页 |
2 可信计算技术 | 第12-18页 |
·概述 | 第12-13页 |
·发展中的可信计算 | 第13-14页 |
·可信计算体系结构 | 第14-16页 |
·TPM 的安全特性和结构分析 | 第16-18页 |
3 TPM 的安全机制 | 第18-32页 |
·概述 | 第18页 |
·身份的可信 | 第18-26页 |
·EK 和 AIK | 第19页 |
·身份证书的获取 | 第19-23页 |
·授权协议 | 第23-26页 |
·数据的硬件安全保护 | 第26-29页 |
·密钥的存储和管理 | 第26-28页 |
·数据的加密和封装 | 第28-29页 |
·平台的完整性保护 | 第29-32页 |
4 TPM 固件的设计与实现 | 第32-51页 |
·TPM 的整体结构 | 第32-33页 |
·TPM 固件的设计 | 第33-39页 |
·TPM 固件的结构 | 第33页 |
·相关数据结构定义 | 第33-35页 |
·firmware 的主循环过程 | 第35-37页 |
·数据格式 | 第37-39页 |
·EK管理模块的实现 | 第39-41页 |
·所有者创建模块的实现 | 第41-42页 |
·AIK 管理模块的实现 | 第42-45页 |
·存储模块的实现 | 第45-51页 |
·密钥管理模块 | 第46-48页 |
·数据块绑定模块 | 第48-51页 |
5 测试与分析 | 第51-65页 |
·测试目的与对象 | 第51-52页 |
·测试目的 | 第51页 |
·测试对象 | 第51-52页 |
·测试方法、实施和分析 | 第52-63页 |
·总结 | 第63-65页 |
6 结束语 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-69页 |
作者在读期间的研究成果 | 第69页 |