学位论文 > 优秀研究生学位论文题录展示

可信计算平台匿名认证机制的研究与应用

作 者: 梁龙
导 师: 王玲
学 校: 南京理工大学
专 业: 计算机应用技术
关键词: 可信计算 身份认证 DAA认证方案 匿名
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 51次
引 用: 0次
阅 读: 论文下载
 

内容摘要


人类社会的发展日新月异,计算机日益成为人们日常交流信息的平台,这也使得一些不法分子有了盗窃用户隐私信息的机会,严重威胁计算机用户的安全。目前,安全防范的重点还都集中在对计算机外围环境,事实上,大多数的信息泄露事件都是登录系统中的用户资料被非法盗走而引发的,这使得本论文所关注的用户隐私安全问题至关重要。本文围绕DAA认证方案的身份认证系统的设计与开发,对实现系统涉及的理论基础和协议内容进行了研究和分析。本文的主要工作内容有:●研究了国内外基于密码学身份认证技术发展现状和可信计算组织的发展历程,介绍了可信计算平台的硬件构成、功能以及平台操作系统,阐述了身份认证与可信计算的关系与作用;●系统研究了TCG组织Privacy-CA认证方案和DAA认证方案内容。结合零知识证明理论和C-L签名协议,对DAA认证方案内容进行了详细分析,将DAA认证方案与实际研究相结合,调整了方案角色功能,使得DAA认证方案能够用于普通用户登录装有TPM芯片主机时的身份认证;并将认证方案中匿名小组从1个扩充到了j个;●根据改进后的DAA认证方案,对身份认证系统进行了详细设计,将改进后的DAA认证方案应用于整个身份认证过程中,在可信计算平台上实现了基于用户等级的匿名认证系统,使用户能够根据其等级获得访问权限,对计算机资源进行匿名访问实现了用户基于角色的访问控制。经实验结果表明,本文实现了基于用户等级的匿名身份认证系统,达到了预期效果目标,并对匿名用户进行了基于RBAC的访问控制。

全文目录


摘要  3-4
Abstract  4-7
1 绪论  7-13
  1.1 研究背景  7-8
  1.2 国内外研究现状  8-10
  1.3 本文研究内容  10-11
  1.4 论文结构  11-13
2 可信计算平台身份认证  13-23
  2.1 可信计算技术  13-20
    2.1.1 可信计算组织  13-14
    2.1.2 可信计算平台  14-16
    2.1.3 ENSS可信平台  16-20
  2.2 身份认证与可信计算平台  20-21
    2.2.1 身份认证意义  20
    2.2.2 身份认证与可信计算的关系与作用  20-21
  2.3 可信匿名认证与传统隐私信息保护  21-23
3 可信计算匿名认证方案  23-33
  3.1 Privacy-CA认证方案  23-24
  3.2 DAA认证方案相关知识  24-26
    3.2.1 零知识证明理论  24-25
    3.2.2 C-L签名协议  25-26
  3.3 DAA认证方案  26-30
  3.4 DAA认证方案分析  30-33
4 可信计算平台身份认证系统设计  33-42
  4.1 DAA认证方案改进  33-35
  4.2 认证系统设计目标  35-36
    4.2.1 概述  35
    4.2.2 系统功能目标  35
    4.2.3 系统性能目标  35-36
  4.3 认证系统特点  36
  4.4 认证系统组成  36-38
    4.4.1 DAA身份认证系统  37
    4.4.2 密码服务中心  37
    4.4.3 RBAC角色与访问控制系统  37-38
    4.4.4 系统管理  38
  4.5 认证系统的设计与分析  38-42
    4.5.1 应用模式及认证过程分析  39
    4.5.2 访问控制  39-40
    4.5.3 认证协议应用分析  40-42
5 可信计算平台身份认证系统实现  42-59
  5.1 工作流程  42-43
  5.2 开发环境  43
  5.3 相关数据库与数据结构  43-45
  5.4 系统关键模块实现  45-53
    5.4.1 客户端实现  45-48
    5.4.2 密码服务中心模块实现  48-50
    5.4.3 访问控制模块实现  50-52
    5.4.4 系统管理模块实现  52-53
  5.5 安全性分析  53-54
    5.5.1 硬件安全  53
    5.5.2 协议安全  53-54
    5.5.3 匿名性安全  54
  5.6 系统测试  54-59
6 总结与展望  59-61
  6.1 总结  59-60
  6.2 展望  60-61
致谢  61-62
参考文献  62-65
附录  65

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. k-匿名隐私保护模型中不确定性数据建模及存储问题的研究,TP309
  3. 基于物联网的个性化k-匿名位置隐私保护技术的研究和实现,TP393.08
  4. 安全应用层组播组成员管理模型,TP393.08
  5. 湖北省医疗“一卡通”模式及信息平台研究,R197.1
  6. 基于个人感受的位置匿名隐私保护技术研究,TP309
  7. 我国网络实名制发展状况研究,F49
  8. 基于硬件虚拟化的文件保护系统的研究,TP309
  9. 电子文件操作安全监控技术研究,TP309
  10. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  11. 基于HTTP摘要认证机制的SIP通信系统的实现,TP393.08
  12. Tor匿名通信系统的安全性分析与研究,TP393.08
  13. K-匿名数据的查询方法研究,TP309
  14. 可信平台上的版权保护模型研究与实现,TP309
  15. 基于隐私保护的多步攻击关联方法研究,TP311.13
  16. 匿名通信系统中的群签名机制研究,TN918.1
  17. 具有隐私保护性质的叛逆者追踪方案,TN918.1
  18. 基于k-匿名隐私数据挖掘研究,TP311.13
  19. 隐私保护的微聚集算法研究,TP309
  20. 基于策略的内网终端访问控制技术研究与实现,TP393.08
  21. 基于UPPAAL的电子商务协议安全性分析,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com