首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信计算环境中基于CPK的若干安全协议的设计与分析

表目录第1-8页
图目录第8-9页
摘要第9-11页
ABSTRACT第11-13页
第一章 引言第13-22页
   ·可信计算第13-17页
     ·可信计算的概念及产生背景第13-14页
     ·可信与安全的关系第14页
     ·可信计算的发展状况第14-17页
   ·本文课题的研究内容及意义第17-22页
     ·本文课题的研究内容及思路第17-19页
     ·本文课题的研究意义第19-20页
     ·本文的组织及几点说明第20-22页
第二章 预备知识第22-47页
   ·可信计算平台简介第22-25页
     ·可信计算平台的基本特征第22-24页
     ·可信计算平台的密钥和证书第24-25页
   ·认证系统与CPK简介第25-30页
     ·认证系统及其对公钥的需求第25-26页
     ·CPK简介第26-30页
   ·安全协议的安全性分析第30-36页
     ·安全协议及其安全性第30-31页
     ·安全协议的若干典型分析方法简介第31-34页
     ·几种分析方法的比较第34-36页
   ·SPALL方法简介第36-46页
     ·若干记号和定义第36-38页
     ·以认证系统为背景的二阶语言乡(?)'第38页
     ·(?)'的公理集第38-40页
     ·(?)'的可靠性、一致性和演绎定理第40-41页
     ·(?)'的若干常用定理第41-44页
     ·安全协议的分类以及对协议目标的公式化描述第44-46页
   ·本章小结第46-47页
第三章 基于CPK的可信计算平台用户登录认证协议第47-54页
   ·TCG的用户认证方案第47页
   ·基于CPK的可信计算平台用户登录认证协议的设计第47-49页
     ·协议前准备第47-48页
     ·协议描述第48-49页
   ·协议安全性的SPALL方法分析第49-52页
     ·认证目标和初始假设第49页
     ·对目标的分析第49-52页
   ·与TCG的用户认证方案的对比分析第52-53页
   ·本章小结第53-54页
第四章 可信计算环境中基于CPK的直接匿名证明协议第54-67页
   ·TCG的隐私保护与DAA第54-57页
     ·TCG的隐私保护第54-55页
     ·DAA第55-57页
   ·环签名简介第57页
     ·环签名产生背景第57页
     ·环签名的定义和安全性质第57页
   ·可信计算环境中基于CPK的直接匿名证明协议的设计第57-60页
     ·协议前准备第58页
     ·协议描述第58-60页
   ·环签名方案及协议的安全性分析第60-65页
     ·环签名方案的安全性质第60页
     ·环签名方案的安全性分析第60-63页
     ·协议的安全性分析第63-65页
   ·与TCG的DAA协议的比较第65-66页
   ·本章小结第66-67页
第五章 可信计算环境中基于CPK的密钥交换协议第67-76页
   ·可信计算环境中基于CPK的密钥交换协议的设计第67-68页
     ·协议前准备第67页
     ·协议描述第67-68页
   ·协议安全性的SPALL方法分析第68-74页
     ·协议目标和初始假设第68-69页
     ·对目标的分析第69-74页
   ·与相关协议的比较第74页
   ·本章小结第74-76页
第六章 结束语第76-78页
   ·本文工作总结第76-77页
   ·有待进一步研究的问题第77-78页
参考文献第78-84页
作者简历 攻读硕士学位期间完成的主要工作第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:基于文本图像纹理特征的文种识别技术研究
下一篇:基于BPEL的工作流事务处理的研究与实现