基于可信平台模块的远程证明关键技术研究及其应用
摘要 | 第1-6页 |
ABSTRACT | 第6-18页 |
第一章 绪论 | 第18-36页 |
·选题背景 | 第18页 |
·可信计算 | 第18-21页 |
·可信计算的出现 | 第18-19页 |
·可信计算在国外的发展 | 第19页 |
·可信计算在国内的发展 | 第19-20页 |
·中国对可信计算的贡献 | 第20-21页 |
·可信平台的安全机制 | 第21-26页 |
·信任根及信任的传递 | 第21-22页 |
·密钥与证书 | 第22-25页 |
·分层的证明机制 | 第25-26页 |
·受保护位置与完整性度量报告 | 第26页 |
·可信平台模块 | 第26-28页 |
·TPM的结构与功能 | 第26-27页 |
·扩展操作与平台配置寄存器 | 第27-28页 |
·远程证明 | 第28-31页 |
·远程证明的定义与原理 | 第28-29页 |
·远程证明的研究进展 | 第29-31页 |
·研究内容及主要贡献 | 第31-33页 |
·研究内容 | 第31-32页 |
·主要贡献 | 第32-33页 |
·论文结构 | 第33-35页 |
·本章小结 | 第35-36页 |
第二章 基于TPM的安全远程证明协议 | 第36-47页 |
·远程证明的概述 | 第36-39页 |
·TCG的远程证明 | 第36-38页 |
·相关研究 | 第38-39页 |
·TSRAP-NR的定义 | 第39-41页 |
·形式化定义 | 第39-40页 |
·威胁模型 | 第40-41页 |
·TSRAP-NR协议的提出 | 第41-45页 |
·协议描述 | 第42-43页 |
·TSRAP-NR定义下的安全性证明 | 第43-44页 |
·安全属性分析 | 第44-45页 |
·性能分析 | 第45页 |
·本章小结 | 第45-47页 |
第三章 非平衡树结构的存储度量日志 | 第47-74页 |
·存储度量日志介绍 | 第47-48页 |
·相关研究 | 第48-49页 |
·LS-SML和BTS-SML | 第49-54页 |
·LS-SML和BTS-SML | 第50-51页 |
·错误检测 | 第51-52页 |
·篡改检测 | 第52-53页 |
·通信负载和配置隐私 | 第53页 |
·面临的挑战 | 第53-54页 |
·UBTS-SML | 第54-57页 |
·假设条件 | 第54页 |
·UBTS-SML的可信评估过程 | 第54-56页 |
·评估效率 | 第56-57页 |
·可伸缩性和隐私问题 | 第57页 |
·UBTS-SML的安全生成 | 第57-65页 |
·UBTS-SML的安全生成算法 | 第58-63页 |
·算法的复杂度分析 | 第63-65页 |
·原型验证 | 第65-69页 |
·数据结构和命令接口 | 第66-67页 |
·性能实验 | 第67-69页 |
·优化方案 | 第69-73页 |
·基于Chamelon哈希函数的优化方案 | 第69-71页 |
·基于组签名技术的优化方案 | 第71-72页 |
·优化效果分析 | 第72-73页 |
·本章小结 | 第73-74页 |
第四章 基于TPM的外包数据安全访问协议 | 第74-89页 |
·相关工作 | 第74-76页 |
·TBKMS方案的分析 | 第76-78页 |
·模型 | 第76-77页 |
·数据访问过程 | 第77-78页 |
·TBKMS的不足 | 第78页 |
·TBKMS-Ⅲ的提出 | 第78-83页 |
·TBKMS-I协议 | 第78-80页 |
·TBKMS-Ⅱ协议 | 第80-81页 |
·TBKMS-Ⅲ协议 | 第81-83页 |
·实验与评估 | 第83-88页 |
·TBKMS的形式化分析与证明 | 第83-85页 |
·TBKMS-Ⅲ的形式化分析与证明 | 第85-88页 |
·TBKMS-Ⅲ的效率 | 第88页 |
·本章小结 | 第88-89页 |
第五章 基于TPM的云数据地理位置可信证明方案 | 第89-105页 |
·问题分析 | 第89-90页 |
·背景知识及相关工作 | 第90-93页 |
·Internet主机定位 | 第90-91页 |
·可证明数据持有 | 第91-92页 |
·安全存储与远程证明 | 第92页 |
·Intel可信执行技术 | 第92页 |
·相关工作 | 第92-93页 |
·存储模型和安全假设 | 第93-94页 |
·存储模型 | 第93-94页 |
·安全假设 | 第94页 |
·云数据定位系统 | 第94-99页 |
·参与者和敌手策略 | 第94-95页 |
·GSCD方案的提出 | 第95-98页 |
·安全性分析 | 第98-99页 |
·GSCD方案的原型验证 | 第99-104页 |
·Web服务器地标和数据集 | 第99-101页 |
·非云环境下的主机定位 | 第101-102页 |
·欺骗行为检测 | 第102-103页 |
·性能和优化 | 第103页 |
·与VGLVR方案的比较 | 第103-104页 |
·本章小结 | 第104-105页 |
第六章 总结 | 第105-107页 |
·研究总结 | 第105-106页 |
·下一步的研究方向 | 第106-107页 |
参考文献 | 第107-116页 |
致谢 | 第116-117页 |
攻读学位期间发表的学术论文 | 第117-118页 |
博士学位论文独创性说明 | 第118-119页 |