收藏本站
《长春理工大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于可信计算平台的密钥管理算法研究

兰帅  
【摘要】: 在当今的信息时代,人们越来越离不开个人电脑和互联网,人与人之间通过网络共享信息,加深关系。可是传统的安全防范措施已经不能满足人们所面临的终端安全问题,入侵检测以及防火墙等技术的缺陷已经越来越明显。在这个前提下可信计算组织提出了可信计算的概念,因为可信计算正是从终端安全来切入,是一个解决传统安全问题的新的方向。因为解决终端的安全才是解决现有计算机安全困境的关键。现在可信计算已经成为了当前安全领域的研究热点,越来越多的人参与了研究热潮中。 本文着重研究可信计算的密钥管理机制以及可信平台的关键算法。首先阐述了可信计算和可信计算模块的概念,对于可信计算模块的重要性做了研究。其中对可信计算中的密钥管理机制进行了分析,原有的管理机制比较复杂,提出了一种新的机制。最后重点研究了TPM中的所用的两个算法,一个是求模逆元算法另一个是密钥生成算法。改进后通过理论验证和数据分析,找到了比原有算法效率更高的新算法。新算法运行速度更快,耗费内存更少效率更高,解决了现有平台上的难题,对于提高TPM的运行效率很有效果。
【学位授予单位】:长春理工大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TN918.1

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 闵应骅;;前进中的可信计算:网络安全[J];中国传媒科技;2006年05期
2 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
3 肖政;李景霞;刘小杰;陈军;侯紫峰;;一种可信网络接入认证模型和改进的OSAP协议设计与研究[J];计算机科学;2006年11期
4 肖敬;喻超;毋国庆;;一种基于嵌入式安全系统的可信计算机系统[J];计算机工程;2006年13期
5 闵应骅;可信系统与网络[J];计算机工程与科学;2001年05期
6 施荣华;一种多重密钥共享认证方案[J];计算机学报;2003年05期
7 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
8 肖政;韩英;叶蓬;侯紫峰;;基于可信计算平台的体系结构研究与应用[J];计算机应用;2006年08期
9 侯方勇,周进,王志英,刘真,刘芸;可信计算研究[J];计算机应用研究;2004年12期
10 徐娜;韦卫;;基于安全芯片的可信平台设计与实现[J];计算机应用研究;2006年08期
中国博士学位论文全文数据库 前1条
1 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);2006年
中国硕士学位论文全文数据库 前1条
1 刘同波;基于可信计算平台的安全协议关键技术的研究与实现[D];国防科学技术大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 吕广平;;如何设置一个可靠的防火墙系统保护企业内部网络[J];安防科技;2006年04期
2 姚崎;;基于可信计算的区域边界防护模型研究与应用[J];信息安全与技术;2010年06期
3 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
4 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
5 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
6 艾俊;吴秋新;;可信计算密码支撑平台中的密钥管理技术研究[J];北京信息科技大学学报(自然科学版);2009年04期
7 陈红松;王昭顺;宁淑荣;;基于Agent的安全协议对抗Ad Hoc网络下的拒绝服务攻击[J];北京科技大学学报;2007年S2期
8 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
9 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期
10 袁本雯;赵阔;孙鸣迪;胡亮;;入侵防御系统可信通信协议的设计与实现[J];吉林大学学报(信息科学版);2010年01期
中国重要会议论文全文数据库 前10条
1 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年
2 赵文华;钱桂琼;许榕生;;可信计算中TPM技术综述[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
3 王颜新;李向阳;;基于可信平台的军品供应链支持系统[A];2008全国制造业信息化标准化论坛论文集[C];2008年
4 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
9 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
10 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前10条
1 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
2 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年
3 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
4 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
5 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
6 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
7 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
8 唐姗;基于目标的高可信自适应容错软件开发方法研究[D];复旦大学;2011年
9 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
10 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
3 朱东亮;基于UEFI体系的虚拟TPM研究[D];哈尔滨工程大学;2010年
4 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
5 马宇驰;可信计算环境中基于CPK的若干安全协议的设计与分析[D];解放军信息工程大学;2009年
6 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年
7 王禹;可信平台模块测试系统设计与实现[D];解放军信息工程大学;2009年
8 胡勇强;内网主机监控与接入控制研究[D];浙江大学;2010年
9 胥鹏;网络信息条件下我国国家信息安全与策略研究[D];山东大学;2010年
10 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 王新成;可信计算与系统安全芯片[J];计算机安全;2005年10期
2 陈弘,刘彦,杨宇航;NDIS网络驱动程序设计研究和IP隧道驱动程序实现[J];电子技术;2000年02期
3 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
4 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
5 施荣华;一种基于单向函数的双重认证存取控制方案[J];电子科学学刊;1997年02期
6 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
7 赵文清,宋雨,王德文;基于PKI的安全信息传输系统的实现[J];华北电力大学学报;2004年03期
8 刘姝;PKI技术与电子商务安全研究[J];河南大学学报(自然科学版);2004年02期
9 李梦君,李舟军,陈火旺;基于进程代数安全协议验证的研究综述[J];计算机研究与发展;2004年07期
10 王 璐,public.wh.hb.cn,黄瑞光,public.wh.hb.cn;NDIS小端口驱动程序的实现[J];计算机工程与应用;2000年11期
【相似文献】
中国期刊全文数据库 前10条
1 范向琪;;安全第一芯领跑可信计算——联想发布中国首款自主研发的“恒智”芯片[J];每周电脑报;2005年14期
2 耿树贵;;一项可有效解决传统传输安全问题的自主新技术[J];信息网络安全;2007年03期
3 ;可信计算技术体系为IT产业保驾护航[J];计算机与网络;2008年10期
4 张静;;基于可信计算平台的统一身份认证浅谈[J];科技风;2009年22期
5 周毅;郑雪峰;于义科;;分层可信计算平台模型的研究与实现[J];计算机应用研究;2010年01期
6 韩玉波;;终端安全转向可信计算[J];金融电子化;2004年11期
7 王新成;可信计算与系统安全芯片[J];计算机安全;2005年10期
8 秦戈;韩文报;;关于可信计算平台模块的研究[J];信息工程大学学报;2006年04期
9 陈伟;;构建可信计算平台的问题研究[J];科技资讯;2006年11期
10 王飞;刘毅;;可信计算平台管理中心的设计与实现[J];微计算机信息;2007年03期
中国重要会议论文全文数据库 前5条
1 罗岚;魏正耀;张凤荔;申兵;周世杰;;一种基于分组密码算法认证方案的RFID可信计算平台接入方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
2 伍江江;王志英;戴葵;任江春;;可信平台上操作系统核心文件检测研究与实现[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
3 徐海波;荆继武;;浅析Trusted Platform Module[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 李红娇;魏为民;袁仲雄;;计算机科学与技术专业信息安全概论课程教学的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 李凤海;张佰龙;;云计算中密码应用模式初探[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 记者 陈岩、通讯员 田智勇;可信计算平台技术 我省走在全国前列[N];湖北日报;2004年
2 记者 王作晖 通讯员 陈宝国 丁科;瑞达推出国内首台可信计算机[N];长江日报;2007年
3 本报记者 申明;可信计算,离大众普及还需多久?[N];科技日报;2005年
4 赵晓涛;关注:可信计算卷土重来[N];网络世界;2008年
5 李侠;可信联盟成立推动标准出台 国内厂商大有可为[N];中国电子报;2008年
6 张伟;可信计算构筑中国信息安全长城[N];中国高新技术产业导报;2008年
7 本报记者 李韬;安全从终端开始[N];计算机世界;2004年
8 本报记者 毛江华;三大难题阻碍可信计算走下神坛[N];计算机世界;2005年
9 中国工程院院士 沈昌祥;大力发展我国可信计算技术及产业[N];计算机世界;2007年
10 实习记者 袁坤;打造中国信息安全DNA[N];政府采购信息报;2008年
中国博士学位论文全文数据库 前4条
1 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
2 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
3 耿秀华;基于证书的信任管理研究[D];北京交通大学;2009年
4 陈俊健;面向对象存储系统安全技术研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 温博为;可信计算平台技术应用研究[D];陕西师范大学;2013年
2 兰帅;基于可信计算平台的密钥管理算法研究[D];长春理工大学;2010年
3 陈仁海;嵌入式可信计算平台中加解密算法的研究[D];山东大学;2012年
4 蒋李;可信计算平台匿名认证技术的设计和实现[D];陕西师范大学;2010年
5 王海燕;可信计算平台密钥管理技术及应用[D];陕西师范大学;2010年
6 孙守胜;基于国产可信计算平台的涉密终端的应用研究[D];北京交通大学;2011年
7 梁龙;可信计算平台匿名认证机制的研究与应用[D];南京理工大学;2011年
8 任路成;可信计算平台数据封装存储技术的研究[D];郑州大学;2012年
9 姚伟平;可信计算平台动态测试系统的设计与实现[D];解放军信息工程大学;2010年
10 陶徐咏;基于PCIExpress的可信计算平台的硬件研究与设计[D];上海交通大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026