首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI的可信计算体系研究及其应用

摘要第1-4页
Abstract第4-10页
第一章 绪论第10-20页
   ·相关技术背景第10-16页
     ·可信计算第10-13页
     ·PKI技术第13-14页
     ·PKI智能卡互操作性体系发展概况第14-15页
     ·PK卡应用平台发展概况第15-16页
   ·相关应用需求背景第16-18页
     ·学生信息共享的发展需求第16-17页
     ·射频IC卡与智能卡互操作需求第17-18页
   ·相关科研工作背景第18页
     ·科研项目第18页
     ·科研成果第18页
   ·本文主要工作与结构第18-20页
第二章 可信计算的信息安全算法与优化第20-44页
   ·TPM体系结构对密码算法的要求第20-21页
   ·AES算法及优化第21-30页
     ·AES算法概述第21页
     ·轮变换第21-25页
     ·AES加密算法第25-26页
     ·Rijndael的解密算法第26-27页
     ·AES算法的优化第27-30页
       ·解密算法的优化第28-29页
       ·列混合变换的优化第29-30页
   ·RSA公钥加密体制及数论基础第30-33页
     ·RSA公开密钥密码算法的原理第30页
     ·模运算第30-31页
     ·模幂算法第31-33页
       ·模幂二进制算法第31-32页
       ·M-ary算法第32-33页
   ·模乘和模幂算法的优化第33-36页
     ·Montgomery算法第33-35页
     ·基于M-ary算法与Montgomery算法的模幂运算第35页
     ·Dusse和Kaliski计算Montgomery乘积的方法第35-36页
   ·剩余类环中乘法逆算法与优化第36-40页
     ·剩余类环中乘法逆的概念第36-37页
     ·Euclid算法第37-38页
     ·扩展的Euclid算法第38-40页
     ·基于Euler定理的乘法逆算法第40页
   ·中国剩余定理及对RSA算法的加速第40-42页
   ·本章小结第42-44页
第三章 可信平台模块设计第44-62页
   ·TPM结构和功能第44-46页
     ·TPM的结构第44页
     ·TPM身份第44-45页
     ·可信的报告能力第45-46页
     ·可信的存储能力第46页
   ·AES加密芯片的FPGA优化设计与仿真第46-51页
     ·加/解密模块的设计与仿真第46-48页
     ·S盒的设计第48页
     ·密钥扩展的设计与仿真第48-49页
     ·控制模块的设计与仿真第49-50页
     ·输入输出模块的设计第50页
     ·仿真结果第50-51页
   ·基于Galois域乘法器的有限域乘法逆元优化算法第51-54页
     ·有限域乘法逆元算法第51-52页
     ·C64x系列DSPs的Galois域乘法器第52页
     ·用GMPY4指令求乘法逆元第52-53页
     ·流水线功能加速设计第53-54页
     ·小结第54页
   ·基于FPGA的Montgomery改进算法模乘器结构及优化第54-58页
     ·Montgomery改进算法第54-55页
     ·Montgomery改进算法的模乘器结构第55-56页
     ·多路复用/加法体系结构第56-57页
     ·流水线多路复用/加法体系结构第57-58页
   ·基于DSP的Montgomery算法优化第58-59页
   ·实验结果分析第59-61页
   ·本章小结第61-62页
第四章 主机可信计算模型与节点重配置第62-81页
   ·基于PKCS#11的主机可信计算模型第62-68页
     ·主机可信计算环境第62-64页
     ·主机可信计算环境的逻辑抽象第64-66页
     ·可信计算的功能模型第66-68页
   ·可信计算模型节点重配置的研究与实现第68-71页
     ·主机可信计算的节点重配置和互操作性第68页
     ·设备功能节点重配置的实现方法第68-71页
   ·非接触卡支付认证等价模型设计与分析第71-76页
     ·Mifarel卡的安全机制第71-72页
     ·RC500的安全机制第72-73页
     ·基于RC500和M1卡的常规安全模式第73-74页
     ·基于安全读写模块的安全体系设计第74-75页
     ·小结第75-76页
   ·非接触卡签约认证等价模型设计与分析第76-81页
     ·引言第76页
     ·基于签约认证协议的CPU卡有效计算模型第76-77页
     ·基于射频卡和中间件的签约应用有效等价模型第77-78页
     ·安全等价性分析第78-80页
     ·小结第80-81页
第五章 可信学生信息(ASI)服务系统第81-95页
   ·引言第81-82页
   ·系统需求第82-83页
     ·总体目标第82页
     ·设计原则第82-83页
   ·系统总体方案设计第83-85页
     ·开发环境第83页
     ·系统结构第83-84页
     ·功能模块第84-85页
   ·技术难点和关键技术实现第85-92页
     ·技术难点第85-87页
     ·关键技术实现第87-92页
   ·分布式应用系统第92-94页
     ·学生就业网第92页
     ·教育信息数据中心第92-94页
   ·本章小结第94-95页
第六章 基于可信计算组件的教育CA证书申请体系第95-115页
   ·引言第95页
   ·系统需求第95-98页
     ·证书申请的双重主体模式第95-96页
     ·CA证书和签名私钥采用TPM组件处理第96页
     ·教育CA技术方案:简单结构的双重主体模式第96-98页
   ·证书申请体系分析第98-102页
     ·原理与思路分析第98页
     ·“在线的证书申请”用况分析第98-100页
     ·分析阶段模型第100-102页
   ·“证书申请”用况的系统设计第102-107页
     ·构架设计第102-104页
     ·用况设计第104-107页
   ·证书申请信息的安全处理第107-110页
     ·证书申请环节安全问题提出第107-108页
     ·证书申请信息的结构设计第108-109页
     ·证书申请信息产生与验证流程第109-110页
   ·PKI智能卡DCOM组件设计与CA证书申请实现第110-114页
     ·DCOM(distributed component object model)组件技术第110-111页
     ·系统结构模型第111页
     ·实现过程第111-112页
     ·DCOM组件的创建与配置第112-113页
     ·客户端应用程序中使用DCOM接口函数第113-114页
   ·本章小结第114-115页
第七章 可信计算体系在变电站自动化领域的应用研究第115-127页
   ·引言第115页
   ·变电站综合自动化信息交换体系结构第115-116页
     ·IEC TC57无缝通信系统体系结构第115-116页
     ·变电站综合自动化系统的层次结构第116页
   ·证书分发和安全消息交换第116-118页
     ·开放式通信体系的安全问题第116-117页
     ·信息交换主体及证书分发第117页
     ·安全消息交换第117-118页
     ·信息交换主体的密码计算功能第118页
   ·基于代理多重签名体制的信息交换认证机制第118-121页
     ·代理多重签名体制的概念与性质第119页
     ·基于代理多重签名体制的安全认证体系结构第119-120页
     ·代理多重签名设计第120-121页
   ·密码计算模块的设计与签名方法第121-123页
     ·密码计算模块设计第121页
     ·数字签名实现方法第121-123页
   ·安全模型设计第123-124页
     ·加密LN第123-124页
     ·解密LN第124页
   ·变电站自动化组件与功能组合第124-125页
   ·本章小结第125-127页
总结与展望第127-129页
致谢第129-130页
参考文献第130-135页
附录Ⅰ 作者攻读博士学位期间已完成和发表的论文第135-136页
附录Ⅱ 作者攻读博士学位期间承担的科研项目第136页

论文共136页,点击 下载论文
上一篇:托尔斯泰文艺观中浪漫主义因素初探
下一篇:城市土地集约利用潜力评价——以长春市为例