首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信平台匿名认证方案的研究与应用

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-14页
   ·研究背景第10-11页
   ·国内外研究现状第11-12页
   ·本文研究内容第12-13页
   ·本文结构组织第13-14页
第2章 相关理论和技术第14-26页
   ·可信计算相关原理第14-17页
     ·可信计算平台模块第14-15页
     ·信任链传递机制第15-16页
     ·可信计算的密钥类型第16-17页
     ·可信计算的安全签名第17页
   ·可信平台身份认证方案第17-22页
     ·预备知识——零知识证明第18-19页
     ·Privacy-CA认证方案第19-20页
     ·DAA认证方案第20-22页
   ·数字签名第22-24页
     ·群签名第22-23页
     ·代理签名第23-24页
   ·密钥协商协议第24-25页
   ·本章小结第25-26页
第3章 基于DAA的多信任域匿名认证方案第26-36页
   ·概述第26页
   ·跨域认证框架结构第26-28页
   ·跨域认证方案第28-31页
     ·真实性证书和有效性证书第28页
     ·基于DAA的跨域直接匿名认证方案流程第28-31页
   ·方案的安全性与性能分析第31-33页
     ·证书申请协议的安全性证明第31-32页
     ·跨域认证性第32-33页
     ·更强的匿名性第33页
     ·高效性第33页
   ·本章小结第33-36页
第4章 基于匿名认证技术的密钥协商协议的研究与实现第36-48页
   ·概述第36页
   ·群系统建立及成员管理第36-37页
     ·系统建立第36-37页
     ·成员身份实现匿名认证原理第37页
     ·协议使用的参数说明第37页
   ·基于TPM的单向匿名认证密钥协商协议的实现第37-41页
     ·协议的实现流程图及过程第37-40页
     ·协议的安全性证明第40-41页
   ·基于TPM的双向匿名认证密钥协商协议的实现第41-44页
     ·协议的实现流程图及过程第41-43页
     ·协议的安全性证明第43-44页
   ·协议属性及性能分析第44-46页
     ·安全属性分析第44-45页
     ·协议对TPM的依赖性第45-46页
   ·本章小结第46-48页
第5章 可信匿名认证的模拟实现第48-64页
   ·可信平台环境需求第48页
   ·搭建可信平台环境第48-52页
     ·TPM芯片的软件实现第48-50页
     ·TSS软件栈的实现第50页
     ·平台搭建第50-52页
   ·模拟实现可信匿名认证功能第52-63页
     ·随机数的产生第54页
     ·使用TPM密钥第54-58页
     ·加解密过程第58页
     ·签名和认证第58-59页
     ·图形界面的开发第59-63页
   ·本章小结第63-64页
结论第64-66页
参考文献第66-70页
攻读硕士学位期间所发表的学术论文第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:手机拍摄的超市标签文字识别相关技术的应用研究
下一篇:基于J2EE的电子号单系统的设计与实现