免费论文查重: 大雅 万方 维普 turnitin paperpass

研讨基于签密算法模块属性远程证明协议

最后更新时间:2024-01-26 作者:用户投稿原创标记本站原创 点赞:34357 浏览:158359
论文导读:
基于签密算法的模块属性远程证明协议论文相关文献沈昌祥;张焕国;冯登国;曹珍富;黄继武-信息安全综述[J];中国科学(E辑:信息科学);、施荣华;周玉-一种前向安全的动态子群签名方案[J];计算机工程与应用;、刘宏伟;朱广志-可信计算平台认证机制研究[J];计算机工程;、闵应骅;可信系统与网络[J];计算机工程与科学;、刘景森;戴冠中-TPM匿名认证机制的研究与应用[J];计算机应用研究;、秦宇;冯登国-基于组件属性的远程证明[J];软件学报;、黄振杰;王育民;陈克非-Nyberg-Rueppel消息恢复盲签名的一般化和改善[J];通信学报;、李尚杰;贺也平;刘冬梅;袁春阳-基于属性的远程证明的隐私性分析[J];通信学报;、于爱民;冯登国;汪丹-基于属性的远程证明模型[J];通信学报;、张焕国;罗捷;金刚;朱智强;余发江;严飞-可信计算研究进展[J];武汉大学学报(理学版);【共引文献】 中国期刊全文数据库刘承学;申斌;胡娜-浅析可信计算技术及其发展[J];信息安全与技术;、耿秀华;韩臻;金砺;彭双和-可信计算平台在信任管理中的应用[J];北京交通大学学报;、马卓;马建峰;杨超;杨力-无线环境下的可信网络连接协议[J];北京工业大学学报;、刘明辉;辛阳;杨义先;李忠献-基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;、韩磊;韩臻;刘吉强-一种基于便携式可信模块的多平台应用方案[J];保密科学技术;、平震宇-网络可信平台的设计与实现[J];成都大学学报(自然科学版);、靳蓓蓓;张仕斌-可信计算平台及其研究目前状况[J];长春大学学报;、李兰翠-可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;、韩凤英;朱从旭-数字水印技术综述[J];长沙航空职业技术学院学报;、刘景红;朱俊东-医院档案信息化建设中的信息安全管理[J];档案; 前8条 何明;裘杭萍;杨飞;刘勇-基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];刊全文数据库陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;、陈泽文,张龙军,王育民,黄继武,黄达人;一种基于中国剩余定理的群签名方案[J];电子学报;、孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;、李晓勇;左晓栋;沈昌祥-基于系统行为的计算平台可信证明[J];电子学报;、肖国镇;卢明欣-DNA计算与DNA[J];工程数学学报;、汪保友,胡运发,袁时金;群体盲数字签名协议[J];计算机研究与发展;、陶仁骥,陈世华;一种有限自动机公开钥体制和数字签名[J];计算机学报;1985年06期、张焕国,冯秀涛,覃中平,刘玉珍;演化与DES的演化研究[J];计算机学报;、林闯,彭雪海;可信网络研究[J];计算机学报;、闵应骅;容错计算二十五年[J];计算机学报;1995年12期【相似文献】 中国期刊全文数据库刘东生-基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;、;相信Linux![J];中国教育网络;、崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;、谭兴烈;董贵山-可信计算与可控安全[J];信息安全与通信保密;、SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.-可信计算的产业趋势和研究(英文)[J];计算机学报;、;灾后重建从可信计算开始[J];信息网络安全;、蒋湘辉-明年国产芯片产能将达500万应用将从PC扩展到手机[J];每周电脑报;、;《可信计算》专辑前言[J];计算机学报;、;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;、胡欣-第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化; 范育林-可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];、尤扬;宁晓莉;朱雄虎-浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];、吴吉义;沈千里;章剑林;沈忠华;平玲娣-云计算:从云安全到可信云[A];第16届全国信息存储技术大会(IST、陈景君-基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会年会论文集[C];、孙秀娟;赵会群;孙晶;王卡-物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'、麻新光;王新成-可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];、陈雪秀;王连强-实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];、张键红-两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];、陈志浩;王斌;刘嵩-可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];、乐康;张涛;锁琰-基于可信计算的移动Ad Hoc网络认证方案[A];全国通信安全学术会议论文集[C];
论文目录
摘要3-5
ABSTRACT5-9
第一章绪论9-13

1.1引言9

1.2课题的背景研究9-10

1.3课题的研究内容10

1.4论文的主要工作与结构安排10-13

1.4.1论文的主要工作10-11

1.4.2论文的结构安排11-13

第二章可信计算13-21

2.1可信计算的概念及产生背景13

2.2可信计算的发展历史及沿革13-14

2.3可信计算平台14-18

2.3.1可信计算平台的特性14-15

2.3.2可信计算平台的组成结构15-18

2.4TPM的本质功能18-20

2.4.1信任链的产生与完整性度量18-19

2.4.2平台防护与数据安论文导读:

全19-20

2.5本章小结20-21

第三章远程证明协议的分析21-31

3.1二进制的远程证明协议21-23

3.

1.1二进制远程证明的发展历程21

3.

1.2二进制远程证明方案的工作机理21-23

3.

1.3二进制远程证明方案的缺陷23

3.2基于属性的远程证明方案23-25
3.

2.1基于的远程证明方案24-25

3.

2.2基于属性的远程证明方案25

3.3基于模块属性的远程证明方案25-29

3.1模块属性远程证明的定义26

3.2模块属性远程证明体系26-27

3.3远程证明所需的安全等级27-28

3.4先签名后加密的基于模块属性的远程证明方案介绍28-29

3.5基于模块属性远程证明方案的不足29

3.4本章小结29-31

第四章改善的基于模块属性的远程证明协议31-37

4.1基于签密算法的模块属性远程证明协议的提出31

4.2改善协议的说明31-34

4.

2.1申请阶段32-33

4.

2.2认证阶段33

4.

2.3验证阶段33-34

4.3协议安全性论证34

4.4本章小结34-37

第五章远程证明协议的实验验证37-51

5.1实验环境搭建37-41

5.

1.1实验环境综述37

5.

1.2TPM模拟器的安装与调试37-40

5.

1.3Ja可信软件栈的安装与调试40-41

5.2协议原型模型的实现41-46

5.

2.1实验各组件简介41-46

3仿真实验46-49

5.4本章小结49-51

第六章总结与展望51-53

6.1本文主要工作总结51

6.2未来工作展望51-53

参考文献53-57
致谢57-59
攻读学位期间发表的学术论文目录59
可信计算远程证明模块属性自认证公钥的盲签密
参考文献
刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;刊全文数据库陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;、陈泽文,张龙军,王育民,黄继武,黄达人;一种基于中国剩余定理的群签名方案[J];电子学报;、孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;、李晓勇;左晓栋;沈昌祥-基于系统行为的计算平台可信证明[J];电子学报;、肖国镇;卢明欣-DNA计算与DNA[J];工程数学学报;、汪保友,胡运发,袁时金;群体盲数字签名协议[J];计算机研究与发展;、陶仁骥,陈世华;一种有限自动机公开钥体制和数字签名[J];计算机学报;1985年06期、张焕国,冯秀涛,覃中平,刘玉珍;演化与DES的演化研究[J];计算机学报;、林闯,彭雪海;可信网络研究[J];计算机学报;、闵应骅;容错计算二十五年[J];计算机学报;1995年12期【相似文献】 中国期刊全文数据库刘东生-基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;、;相信Linux![J];中国教育网络;、崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;、谭兴烈;董贵山-可信计算与可控安全[J];信息安全与通信保密;、SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.-可信计算的产业趋势和研究(英文)[J];计算机学报;、;灾后重建从可信计算开始[J];信息网络安全;、蒋湘辉-明年国产芯片产能将达500万应用将从PC扩展到手机[J];每周电脑报;、;《可信计算》专辑前言[J];计算机学报;、;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;、胡欣-第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化; 范育林-可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];、尤扬;宁晓莉;朱雄虎-浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];、吴吉义;沈千里;章剑林;沈忠华;平玲娣-云计算:从云安全到可信云[A];第16届全国信息存储技术大会(IST、陈景君-基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会年会论文集[C];、孙秀娟;赵会群;孙晶;王卡-物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'、麻新光;王新成-可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];、陈雪秀;王连强-实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];、张键红-两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];、陈志浩;王斌;刘嵩-可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];、乐康;张涛;锁琰-基于可信计算的移动Ad Hoc网络认证方案[A];全国通信安全学术会议论文集[C]; 中国重要报纸全文数据库可龙;太“给力”的可信计算应用方案[N];电脑报;、广伟;可信计算:应用进行时[N];中国经营报;、文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;、刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;、田冬梅 广文;可信计算频亮剑自主科技铸安全[N];中国财经报;、梁爽;可信计算应用领域前景广阔[N];中国政府采购报;、刘丽丽;我国自主可信计算获突破12企业推产品[N];计算机世界;、郑申;我国可信计算将走强[N];金融时报;、特约记者朱毅;可信计算先过三道槛[N];政府采购信息报;、林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报; 中国博士学位论文全文数据库冀会芳;签密和广义签密若干理由研究[D];解放军信息工程大学;、闫建红;可信计算的动态远程证明研究[D];太原理工大学;、刘昌平;可信计算环境安全技术研究[D];电子科技大学;、梁元;基于云计算环境论文导读:
下的可信平台设计[D];电子科技大学;、张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;、马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;、徐钦桂;虚拟仪器网络化测控系统可信分析及增强策略研究[D];华南理工大学;、张应辉;安全性增强的基于属性的加密和签密的构造[D];西安电子科技大学;、邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;、杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学; 中国硕士学位论文全文数据库王伟;基于签密算法的模块属性远程证明协议研究[D];太原理工大学;、种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;、杨威;社区网络节点可信接入系统设计与实现[D];西北大学;、左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;、裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;、石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;、丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;、朱叶;基于可信包装的可信软件构造模型[D];河北大学;、刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;、高文彬;TCM在车联网移动终端中的应用[D];吉林大学;