基于可信平台模块的远程证明关键技术研究及其应用
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-18页 |
| 第一章 绪论 | 第18-36页 |
| ·选题背景 | 第18页 |
| ·可信计算 | 第18-21页 |
| ·可信计算的出现 | 第18-19页 |
| ·可信计算在国外的发展 | 第19页 |
| ·可信计算在国内的发展 | 第19-20页 |
| ·中国对可信计算的贡献 | 第20-21页 |
| ·可信平台的安全机制 | 第21-26页 |
| ·信任根及信任的传递 | 第21-22页 |
| ·密钥与证书 | 第22-25页 |
| ·分层的证明机制 | 第25-26页 |
| ·受保护位置与完整性度量报告 | 第26页 |
| ·可信平台模块 | 第26-28页 |
| ·TPM的结构与功能 | 第26-27页 |
| ·扩展操作与平台配置寄存器 | 第27-28页 |
| ·远程证明 | 第28-31页 |
| ·远程证明的定义与原理 | 第28-29页 |
| ·远程证明的研究进展 | 第29-31页 |
| ·研究内容及主要贡献 | 第31-33页 |
| ·研究内容 | 第31-32页 |
| ·主要贡献 | 第32-33页 |
| ·论文结构 | 第33-35页 |
| ·本章小结 | 第35-36页 |
| 第二章 基于TPM的安全远程证明协议 | 第36-47页 |
| ·远程证明的概述 | 第36-39页 |
| ·TCG的远程证明 | 第36-38页 |
| ·相关研究 | 第38-39页 |
| ·TSRAP-NR的定义 | 第39-41页 |
| ·形式化定义 | 第39-40页 |
| ·威胁模型 | 第40-41页 |
| ·TSRAP-NR协议的提出 | 第41-45页 |
| ·协议描述 | 第42-43页 |
| ·TSRAP-NR定义下的安全性证明 | 第43-44页 |
| ·安全属性分析 | 第44-45页 |
| ·性能分析 | 第45页 |
| ·本章小结 | 第45-47页 |
| 第三章 非平衡树结构的存储度量日志 | 第47-74页 |
| ·存储度量日志介绍 | 第47-48页 |
| ·相关研究 | 第48-49页 |
| ·LS-SML和BTS-SML | 第49-54页 |
| ·LS-SML和BTS-SML | 第50-51页 |
| ·错误检测 | 第51-52页 |
| ·篡改检测 | 第52-53页 |
| ·通信负载和配置隐私 | 第53页 |
| ·面临的挑战 | 第53-54页 |
| ·UBTS-SML | 第54-57页 |
| ·假设条件 | 第54页 |
| ·UBTS-SML的可信评估过程 | 第54-56页 |
| ·评估效率 | 第56-57页 |
| ·可伸缩性和隐私问题 | 第57页 |
| ·UBTS-SML的安全生成 | 第57-65页 |
| ·UBTS-SML的安全生成算法 | 第58-63页 |
| ·算法的复杂度分析 | 第63-65页 |
| ·原型验证 | 第65-69页 |
| ·数据结构和命令接口 | 第66-67页 |
| ·性能实验 | 第67-69页 |
| ·优化方案 | 第69-73页 |
| ·基于Chamelon哈希函数的优化方案 | 第69-71页 |
| ·基于组签名技术的优化方案 | 第71-72页 |
| ·优化效果分析 | 第72-73页 |
| ·本章小结 | 第73-74页 |
| 第四章 基于TPM的外包数据安全访问协议 | 第74-89页 |
| ·相关工作 | 第74-76页 |
| ·TBKMS方案的分析 | 第76-78页 |
| ·模型 | 第76-77页 |
| ·数据访问过程 | 第77-78页 |
| ·TBKMS的不足 | 第78页 |
| ·TBKMS-Ⅲ的提出 | 第78-83页 |
| ·TBKMS-I协议 | 第78-80页 |
| ·TBKMS-Ⅱ协议 | 第80-81页 |
| ·TBKMS-Ⅲ协议 | 第81-83页 |
| ·实验与评估 | 第83-88页 |
| ·TBKMS的形式化分析与证明 | 第83-85页 |
| ·TBKMS-Ⅲ的形式化分析与证明 | 第85-88页 |
| ·TBKMS-Ⅲ的效率 | 第88页 |
| ·本章小结 | 第88-89页 |
| 第五章 基于TPM的云数据地理位置可信证明方案 | 第89-105页 |
| ·问题分析 | 第89-90页 |
| ·背景知识及相关工作 | 第90-93页 |
| ·Internet主机定位 | 第90-91页 |
| ·可证明数据持有 | 第91-92页 |
| ·安全存储与远程证明 | 第92页 |
| ·Intel可信执行技术 | 第92页 |
| ·相关工作 | 第92-93页 |
| ·存储模型和安全假设 | 第93-94页 |
| ·存储模型 | 第93-94页 |
| ·安全假设 | 第94页 |
| ·云数据定位系统 | 第94-99页 |
| ·参与者和敌手策略 | 第94-95页 |
| ·GSCD方案的提出 | 第95-98页 |
| ·安全性分析 | 第98-99页 |
| ·GSCD方案的原型验证 | 第99-104页 |
| ·Web服务器地标和数据集 | 第99-101页 |
| ·非云环境下的主机定位 | 第101-102页 |
| ·欺骗行为检测 | 第102-103页 |
| ·性能和优化 | 第103页 |
| ·与VGLVR方案的比较 | 第103-104页 |
| ·本章小结 | 第104-105页 |
| 第六章 总结 | 第105-107页 |
| ·研究总结 | 第105-106页 |
| ·下一步的研究方向 | 第106-107页 |
| 参考文献 | 第107-116页 |
| 致谢 | 第116-117页 |
| 攻读学位期间发表的学术论文 | 第117-118页 |
| 博士学位论文独创性说明 | 第118-119页 |