基于可信计算平台的密钥管理算法研究

基于可信计算平台的密钥管理算法研究

论文摘要

在当今的信息时代,人们越来越离不开个人电脑和互联网,人与人之间通过网络共享信息,加深关系。可是传统的安全防范措施已经不能满足人们所面临的终端安全问题,入侵检测以及防火墙等技术的缺陷已经越来越明显。在这个前提下可信计算组织提出了可信计算的概念,因为可信计算正是从终端安全来切入,是一个解决传统安全问题的新的方向。因为解决终端的安全才是解决现有计算机安全困境的关键。现在可信计算已经成为了当前安全领域的研究热点,越来越多的人参与了研究热潮中。本文着重研究可信计算的密钥管理机制以及可信平台的关键算法。首先阐述了可信计算和可信计算模块的概念,对于可信计算模块的重要性做了研究。其中对可信计算中的密钥管理机制进行了分析,原有的管理机制比较复杂,提出了一种新的机制。最后重点研究了TPM中的所用的两个算法,一个是求模逆元算法另一个是密钥生成算法。改进后通过理论验证和数据分析,找到了比原有算法效率更高的新算法。新算法运行速度更快,耗费内存更少效率更高,解决了现有平台上的难题,对于提高TPM的运行效率很有效果。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 绪论
  • 1.1 课题来源及研究的目的和意义
  • 1.2 课题研究现状以及内容
  • 1.2.1 可信计算的国内外研究现状
  • 1.2.2 主要研究内容
  • 1.3 论文的基本框架
  • 第二章 可信计算原理技术研究
  • 2.1 可信计算以及研究的意义
  • 2.1.1 定义可信计算
  • 2.1.2 可信计算的发展历程
  • 2.2 可信计算平台(Trusted Computing Platform)
  • 2.2.1 可信计算平台的特征
  • 2.2.2 可信计算平台的体系结构
  • 2.2.3 可信计算平台的原理机制
  • 2.3 可信平台模块(Trusted Platform Module)
  • 2.3.1 可信平台模块(TPM)的特征
  • 2.3.2 可信平台模块(TPM)的结构和功能
  • 2.3.3 可信平台模块(TPM)的工作流程
  • 2.4 本章小结
  • 第三章 可信计算平台密钥管理机制分析
  • 3.1 可信计算平台密钥及证书结构分析
  • 3.1.1 可信计算平台下的七种密钥
  • 3.1.2 可信计算平台的证书之间的关系
  • 3.2 可信计算平台的密钥管理机制研究
  • 3.2.1 TPM密钥管理机制
  • 3.2.2 TSS密钥管理机制
  • 3.3 现有密钥管理机制的不足
  • 3.3.1 复杂的密钥访问授权认证
  • 3.3.2 改进后的密钥认证访问证明
  • 3.4 本章小结
  • 第四章 可信平台中关键算法研究与优化
  • 4.1 可信计算平台中的关键算法
  • 4.1.1 HMAC
  • 4.1.2 RSA公钥加密算法
  • 4.1.3 SHA-1安全散列算法
  • 4.2 新的密钥生成算法
  • 4.2.1 素数测试
  • 4.2.2 素数寻找
  • 4.2.3 密钥生成
  • 4.3 高效率的求模逆元算法
  • 4.3.1 原有算法的分析
  • 4.3.2 改良后的求模逆元算法
  • 4.3.3 得出运行结果并进行比较
  • 4.4 本章小结
  • 第五章 结束语
  • 5.1 本文的总结
  • 5.2 未来工作的展望
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].基于可信计算平台的密钥管理技术研究情况分析[J]. 公安海警高等专科学校学报 2010(01)
    • [2].一种自主可控可信计算平台解决方案[J]. 信息安全与通信保密 2015(10)
    • [3].网络服务中基于可信计算平台的信任管理[J]. 计算机应用研究 2008(11)
    • [4].嵌入式可信计算平台测评系统的设计与实现[J]. 计算机与数字工程 2014(10)
    • [5].面向虚拟化技术的可信计算平台研究[J]. 信息安全与通信保密 2013(06)
    • [6].新型可信计算平台体系结构研究[J]. 计算机技术与发展 2011(07)
    • [7].一种改进的可信计算平台密码机制[J]. 武汉大学学报(理学版) 2009(01)
    • [8].集中统一的可信计算平台管理模型研究及其应用[J]. 信息网络安全 2017(04)
    • [9].基于安全性考虑的高可信计算平台的分析[J]. 电脑知识与技术 2015(12)
    • [10].基于权利义务模型的可信计算环境实现[J]. 计算机工程 2010(10)
    • [11].既有系统构建可信计算平台研究[J]. 计算机安全 2010(04)
    • [12].可信计算平台信任链安全性分析[J]. 计算机学报 2010(07)
    • [13].移动终端高安全可信计算平台架构[J]. 中兴通讯技术 2015(03)
    • [14].可信计算环境下基于进化理论的层信任模型实现[J]. 电信科学 2010(06)
    • [15].基于可信计算平台的隐私保护机制[J]. 西南师范大学学报(自然科学版) 2009(04)
    • [16].基于进化理论的层信任模型研究与实现[J]. 计算机应用 2010(08)
    • [17].基于可信计算平台的统一身份认证浅谈[J]. 科技风 2009(22)
    • [18].一种针对可信计算平台的分布式可信验证机制[J]. 计算机工程与应用 2012(02)
    • [19].基于EFI的可信计算平台研究[J]. 计算机应用研究 2009(08)
    • [20].基于FPGA的高速可信计算平台的设计与实现[J]. 计算机工程与设计 2019(08)
    • [21].基于认证可信度计算的关键技术研究[J]. 湖北农机化 2017(06)
    • [22].基于机载嵌入式可信计算平台的高安全防护系统[J]. 航空计算技术 2018(05)
    • [23].基于TCM的国产化虚拟可信计算平台研究[J]. 计算机工程 2011(S1)
    • [24].可信计算平台快速证书吊销机制的研究[J]. 北京电子科技学院学报 2010(04)
    • [25].基于PUF的可信根及可信计算平台架构设计[J]. 电子技术应用 2018(09)
    • [26].一种可信计算平台及信任链传递验证方法[J]. 信息安全与通信保密 2012(02)
    • [27].一种可信计算平台的安全实现机制的FPGA实现[J]. 计算机与数字工程 2011(06)
    • [28].EFI下基于便携式TPM的可信计算平台研究[J]. 计算机技术与发展 2010(01)
    • [29].面向可信计算平台的软件标识发布系统[J]. 计算机应用研究 2015(07)
    • [30].Android操作系统可信计算平台架构[J]. 武汉大学学报(理学版) 2013(02)

    标签:;  ;  ;  ;  

    基于可信计算平台的密钥管理算法研究
    下载Doc文档

    猜你喜欢