摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-13页 |
1.1 引言 | 第9-10页 |
1.2 研究背景 | 第10页 |
1.3 课题研究内容 | 第10-11页 |
1.4 论文的章节安排 | 第11-13页 |
第二章 可信计算 | 第13-23页 |
2.1 可信计算概述 | 第13-14页 |
2.1.1 可信计算概念 | 第13页 |
2.1.2 可信计算发展史 | 第13-14页 |
2.2 可信计算平台 | 第14-20页 |
2.2.1 可信平台模块 | 第15-17页 |
2.2.2 可信软件栈 | 第17-18页 |
2.2.3 可信平台功能 | 第18-20页 |
2.3 可信计算平台密钥和证书 | 第20-22页 |
2.3.1 密钥类型 | 第20-21页 |
2.3.2 证书体系 | 第21-22页 |
2.4 本章小结 | 第22-23页 |
第三章 可信平台中的远程证明 | 第23-33页 |
3.1 远程证明方案 | 第23-27页 |
3.1.1 基于二进制的远程证明 | 第23-25页 |
3.1.2 基于属性的远程证明 | 第25-27页 |
3.2 Privacy CA与DAA方案的分析研究 | 第27-30页 |
3.2.1 Privacy CA方案 | 第27-29页 |
3.2.2 DAA匿名方案 | 第29-30页 |
3.3 基于代理多签名的模块属性远程证明的提出 | 第30-31页 |
3.4 本章小结 | 第31-33页 |
第四章 基于代理多签名的模块属性远程证明协议 | 第33-41页 |
4.1 代理多签名的模块属性证明体系 | 第33-35页 |
4.1.1 体系结构 | 第33-34页 |
4.1.2 证明流程 | 第34-35页 |
4.2 代理多签名模块属性证明及改进 | 第35-38页 |
4.2.1 代理签名 | 第35页 |
4.2.2 代理多签名模块属性远程证明的详细步骤 | 第35-38页 |
4.3 协议分析 | 第38-39页 |
4.4 本章小结 | 第39-41页 |
第五章 协议原型实验验证 | 第41-59页 |
5.1 实验环境搭建 | 第41-46页 |
5.1.1 TPM_Emulator的安装与调试 | 第41-45页 |
5.1.2 jTSS的安装与调试 | 第45-46页 |
5.2 协议原型模型的实现 | 第46-58页 |
5.2.1 实验设计目标 | 第46-47页 |
5.2.2 实验中各模块介绍 | 第47-51页 |
5.2.3 实验的流程设计 | 第51-54页 |
5.2.4 实验数据分析 | 第54-56页 |
5.2.5 实验结果 | 第56-58页 |
5.3 本章小结 | 第58-59页 |
第六章 总结 | 第59-61页 |
参考文献 | 第61-65页 |
致谢 | 第65-67页 |
攻读学位期间发表的学术论文目录 | 第67页 |