首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算平台匿名认证技术的设计和实现

摘要第1-4页
Abstract第4-8页
第1章 绪论第8-12页
   ·研究背景及意义第8-9页
   ·研究现状第9-10页
   ·研究内容第10页
   ·论文组织结构第10-12页
第2章 预备知识第12-16页
   ·可信计算概论第12-14页
     ·可信计算的发展第12-13页
     ·可信计算平台第13-14页
   ·椭圆曲线密码第14页
   ·群签名第14页
   ·数论假设第14-15页
   ·本章小结第15-16页
第3章 可信匿名认证方案第16-24页
   ·概述第16-17页
   ·TCG的可信匿名认证方案第17-20页
     ·可信第三方协议第17-18页
     ·直接匿名认证第18-20页
   ·改进的DAA方案第20-22页
     ·DAA方案的局限性第20-21页
     ·改进方案的分析和比较第21-22页
   ·本章小结第22-24页
第4章 一种安全高效的可信匿名认证方案第24-42页
   ·体系结构第24-26页
   ·本地域的DAA认证第26-31页
     ·概述第26页
     ·认证模型第26-27页
     ·算法描述第27-30页
     ·安全性分析第30-31页
   ·远程域的DAA认证第31-41页
     ·概述第31页
     ·跨域模型第31-32页
     ·信任值的计算第32-34页
     ·认证协议流程第34-36页
     ·形式化分析第36-40页
     ·性能优化分析第40页
     ·仿真分析第40-41页
   ·本章小结第41-42页
第5章 可信匿名认证方案的原型实现第42-50页
   ·平台环境需求第42页
     ·方案的硬件实现平台第42页
     ·方案的软件实现环境第42页
   ·平台环境的搭建第42-43页
   ·LC-DAA方案的实现第43-48页
     ·虚拟TPM芯片安装和启动第43-44页
     ·图形界面的开发第44-48页
   ·本章小结第48-50页
第6章 总结和展望第50-52页
   ·工作总结第50页
   ·工作展望第50-52页
参考文献第52-56页
致谢第56-58页
攻读硕士学位期间的研究成果第58页

论文共58页,点击 下载论文
上一篇:基于服务质量和情境的语义Web服务发现技术研究
下一篇:基于CFG多态蠕虫特征自动提取模型研究