首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信计算平台数据封装存储技术的研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
1 绪论第10-14页
   ·研究背景和意义第10-11页
   ·研究内容第11-12页
   ·主要贡献第12-13页
   ·论文结构安排第13-14页
2 可信计算概念及相关技术第14-31页
   ·什么是可信计算第14-15页
   ·可信计算的基本思想第15-16页
   ·可信计算平台第16-30页
     ·可信计算平台的特征第16-20页
     ·可信计算平台的基本结构第20-27页
     ·TPM的安全存储功能第27-30页
   ·本章小结第30-31页
3 可信计算平台的属性表示方法第31-40页
   ·可信平台的密钥和证书第31-35页
     ·可信平台的密钥第31-32页
     ·可信平台的树形密钥体系第32页
     ·可信平台的证书第32-35页
   ·已有封装存储方案及分析第35-36页
     ·目前封装存储相关研究第35-36页
     ·已有封装存储方案分析第36页
   ·可信平台属性的表示方法第36-38页
   ·可信平台属性界定机理第38-39页
   ·本章小结第39-40页
4 基于零知识证明的封装存储方案第40-53页
   ·零知识证明的基本概念第40页
   ·交互式零知识证明第40-43页
     ·交互图灵机第41页
     ·交互式零知识证明系统的形式化定义第41-42页
     ·经典的零知识证明问题第42-43页
   ·零知识证明的身份认证第43-47页
     ·Feige-Fiat-Shamir身份认证方案第44-45页
     ·Guillou-Quisquater身份认证方案第45页
     ·Schnorr身份认证方案第45-47页
   ·封装和解封装的过程第47-48页
   ·实验及安全性分析第48-51页
     ·实验设计第49页
     ·实验结果分析第49-50页
     ·安全性分析第50-51页
   ·本章小结第51-53页
5 总结与展望第53-54页
   ·论文工作总结第53页
   ·未来工作展望第53-54页
参考文献第54-57页
致谢第57-58页
学习期间发表的学术论文及参与项目第58页

论文共58页,点击 下载论文
上一篇:正态分布近似方法的应用
下一篇:正畸牙移动过程中脂联素(adiponectin)在牙周组织中表达的动物实验研究