首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下基于可信双向认证方案的研究

摘要第6-7页
Abstract第7-8页
第一章 绪论第11-15页
    1.1 研究背景和意义第11页
    1.2 国内外研究现状第11-13页
    1.3 本文研究的主要内容第13-14页
    1.4 本文的组织结构第14-15页
第二章 相关技术基础第15-23页
    2.1 身份认证协议知识第15-18页
        2.1.1 认证协议概述第15页
        2.1.2 认证协议的设计原则第15-16页
        2.1.3 智能卡认证技术第16-18页
    2.2 相关密码学算法第18-21页
        2.2.1 非对称加密第18-19页
        2.2.2 单向哈希函数第19-21页
    2.3 相关数学基础第21-22页
        2.3.1 两个数学难题第21页
        2.3.2 Diffie-Hellman密钥交换算法第21-22页
    2.4 本章小结第22-23页
第三章 基于TPM云计算平台的双向认证第23-37页
    3.1 TPM云计算服务平台第23-29页
        3.1.1 可信计算技术第23-25页
        3.1.2 云计算相关知识第25-27页
        3.1.3 TPM云计算平台第27-29页
    3.2 认证方案相关概念第29-31页
        3.2.1 认证方案基本流程第29-30页
        3.2.2 认证方案常见攻击第30-31页
        3.2.3 认证方案安全目标第31页
    3.3 可信双向认证方案第31-36页
        3.3.1 注册阶段第33-34页
        3.3.2 登录验证阶段第34-35页
        3.3.3 口令更新阶段第35-36页
        3.3.4 正确性证明第36页
    3.4 本章小结第36-37页
第四章 安全性和计算性能分析第37-50页
    4.1 安全性分析第37-40页
        4.1.1 安全目标实现第37-38页
        4.1.2 抵抗常见攻击第38-39页
        4.1.3 安全对比分析第39-40页
    4.2 计算性能分析第40-49页
        4.2.1 系统实验概述第41-42页
        4.2.2 相关技术说明第42-43页
        4.2.3 系统程序运行第43-46页
        4.2.4 性能对比分析第46-49页
    4.3 本章小结第49-50页
第五章 总结与展望第50-51页
    5.1 总结第50页
    5.2 展望第50-51页
参考文献第51-54页
致谢第54-55页
附录A 攻读学位期间所发表的论文第55-56页

论文共56页,点击 下载论文
上一篇:基于3R理念的木建筑节材优化策略研究
下一篇:甘肃12316远程视频诊断系统的设计与实现