一种基于标识认证的信任链建立方法

来源 :第一届中国可信计算理论与实践学术会议 | 被引量 : 0次 | 上传用户:gsdfs334
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  本文设计了用于可信计算的软件标识系统,包括程序体标识设计、标识签名模块、标识验证模块等。通过在信任链建立时对软件标识签名进行验证,简化了完整性度量的过程,提高度量效率,为可信链的建立提供了一种新思路。
其他文献
  对于公安消防部门调查人员来讲,已经发生的火灾是过去的、不可能重复的事件,但客观时间的物质性决定了它在发生、发展的过程中必定伴随着与外界物质的交换,而交换的结果是留
  根据自身在从事基层火灾事故调查工作实践中,遇到的困难和问题进行了分析总结,并在对策方面提出改进措施。
  PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信
  如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。然而目前多数安全协议只能达到“启发式”安全,协议的安全性假设和效率也不够理想。针对这些问题,本文
  布尔函数的代数次数是一个反映密码算法特性的指标,本文研究了布尔函数代数次数的计算方法。首先介绍了利用ANF计算布尔函数次数的两种经典算法,之后介绍了Knudsen的基于高
  自2001年Boneh与Franklin提出了第一个实用的基于身份的加密方案(IBE)以来,基于身份的密码体制应用越来越广泛。但是,如何确保私钥的安全分发一直是IBE一个较难解决的问
  可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性。本文提出了一种可信计算平台在电力信息系统中的
  移动环境下的软件下载带来了一系列安全威胁。为了满足软件下载的安全需求,我们提出了一个基于可信计算的软件下载框架,用来实现软件的安全认证、下载、安装。该框架的核心
  使用控制可以让信息的发布者限制接收者如何使用此信息.最近提出的一些基于可信平台模块(TPM)的使用控制实施技术可以很大程度上增强使用控制的安全性,但却忽视了在普通
  我国防火涂料研究较国外工业发达国家晚,但发展速度较快;尤其是钢结构防火涂料,无论从品种类型、技术性能、应用效果和标准化程度等方面,都已接近或达到国际先进水平。本文作