搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
可信计算理论与实践——TCTP'2009:第一届中国可信计算理论与实践学术会议论文集
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302208754
  • 作      者:
    冯登国编
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
    中国密码学会
展开
内容介绍
    《可信计算理论与实践:TCTP’2009(第一届中国可信理论与实践学术会议论文集)》为第一届中国可信计算理论与实践学术会议论文集,收录论文19篇,内容涉及可信计算的方方面面。主要内容包括可信计算密码理论和信任理论、可信计算体系结构、可信计算平台和可信系统、可信计算软件、可信网络及可信计算实践与应用技术等。
    《可信计算理论与实践:TCTP’2009(第一届中国可信理论与实践学术会议论文集)》可供从事信息安全、密码学、计算机、软件、微电子、通信等专业的科技工作者和高等院校相关专业的师生参考。
展开
精彩书摘
    TPM中密钥迁移方案的安全性分析与改进
    摘要:对TCG规范中密钥迁移方案的安全性进行了分析,结果表明,密钥迁移方案的安全性取决于密钥迁移过程中授权数据的安全性,而管理大量的、安全强度较高的授权数据并非易事。针对这一问题,利用动态口令认证技术,在密钥迁移过程中引入动态迁移授权数据,将动态迁移授权数据与静态迁移授权数据相结合,提出了一种新的基于动态迁移授权数据的密钥迁移方案。该方案不但增强了密钥迁移操作的安全性,而且降低了授权数据管理的复杂性,为用户提供了一种安全性高且易于管理的密钥迁移操作。
    关键词:可信计算;密钥迁移;授权数据;动态口令
    中图分类号:TP309文献标识码:A
    1.引言
    密码技术是实现可信计算技术关键机制的基础,是可信计算技术的核心。TCG规范规定了7种类型的密钥(大多为2048位的RSA密钥),包括背书密钥EK、身份证明密钥AIK、存储密钥、签名密钥、绑定密钥、继承密钥和鉴别密钥。每种密钥都有一套约束来限制其使用,如每个平台只能拥有唯一EK,且只能用来在建立平台所有者时解密用户的授权数据,还有解密与生成AIK相关的数据,不能用于任何签名或加密。
展开
目录
A Remote Anonymous Attestation Scheme from ECC
UCFS:Building a Usage Controlled File System with a Trusted Platform Module
A Direct Anonymous Attestation Scheme for Trusted Computing Platform Embedded with TCM
TPM中密钥迁移方案的安全性分析与改进
基于可信虚拟平台的配置更新方法
基于隐藏证书的远程证明方法
可信PDA计算平台系统结构与安全机制
可信计算平台在电力信息系统中的应用研究
可信计算平台中TOCTOU攻击的响应方法
可信网络连接研究
一种基于logistic混沌变换与奇异值分解的数字图像水印算法
一种基于标识认证的信任链建立方法
一种基于代理的直接匿名认证
一种基于可信度的可信网络接人体系结构
一种基于可信计算的分布式使用控制系统
一种基于无干扰模型的信任链传递分析方法
一种基于移动可信计算的软件下载框架
一种提高P2P网络可信性的信誉机制
移动终端基于TCM(Trusted Cryptography Module)的内容保护管理
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证