首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于“恒智”芯片的可信计算系统的研究

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-12页
   ·研究背景第8页
   ·国内外的研究现状和发展第8-10页
   ·课题研究内容第10-12页
2 可信计算技术第12-18页
   ·概述第12-13页
   ·发展中的可信计算第13-14页
   ·可信计算体系结构第14-16页
   ·TPM 的安全特性和结构分析第16-18页
3 TPM 的安全机制第18-32页
   ·概述第18页
   ·身份的可信第18-26页
     ·EK 和 AIK第19页
     ·身份证书的获取第19-23页
     ·授权协议第23-26页
   ·数据的硬件安全保护第26-29页
     ·密钥的存储和管理第26-28页
     ·数据的加密和封装第28-29页
   ·平台的完整性保护第29-32页
4 TPM 固件的设计与实现第32-51页
   ·TPM 的整体结构第32-33页
   ·TPM 固件的设计第33-39页
     ·TPM 固件的结构第33页
     ·相关数据结构定义第33-35页
     ·firmware 的主循环过程第35-37页
     ·数据格式第37-39页
   ·EK管理模块的实现第39-41页
   ·所有者创建模块的实现第41-42页
   ·AIK 管理模块的实现第42-45页
   ·存储模块的实现第45-51页
     ·密钥管理模块第46-48页
     ·数据块绑定模块第48-51页
5 测试与分析第51-65页
   ·测试目的与对象第51-52页
     ·测试目的第51页
     ·测试对象第51-52页
   ·测试方法、实施和分析第52-63页
   ·总结第63-65页
6 结束语第65-66页
致谢第66-67页
参考文献第67-69页
作者在读期间的研究成果第69页

论文共69页,点击 下载论文
上一篇:北魏至隋唐长孙家族汉化过程分析
下一篇:移动通信带状网中的智能天线研究