基于tpm的可信数据存储模型

基于tpm的可信数据存储模型

ID:32966103

大小:2.04 MB

页数:43页

时间:2019-02-18

基于tpm的可信数据存储模型_第1页
基于tpm的可信数据存储模型_第2页
基于tpm的可信数据存储模型_第3页
基于tpm的可信数据存储模型_第4页
基于tpm的可信数据存储模型_第5页
资源描述:

《基于tpm的可信数据存储模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、河北大学硕士学位论文基于TPM的可信数据存储模型姓名:李俊申请学位级别:硕士专业:@指导教师:田俊峰20100501摘要摘要随着信息技术和网络技术的飞速发展及其应用的普及,计算机与网络已成为日常生活中的重要组成部分。但是因特网的快速发展使得计算机系统成为灵活、开放、动态系统的同时,也带来了诸多安全问题。这些安全问题随着信息技术应用领域的扩大变得愈加严重。构建新一代适应信息发展需求的安全的可信计算环境已经成为信息科学技术领域的热点之一。可信计算技术主要研究如何有效地解决计算机结构上的不安全问题,并从

2、根本上提高系统的安全性。可信的安全的数据存储是可信计算中的重要部分,可信计算所要实现的主要功能就包括数据的封装存储,它能有效的保护计算机终端的数据,防止病毒、黑客及非法用户的恶意破坏和越权访问。本文首先介绍了可信计算的国内外研究现状。之后对可信平台的概念、特征、体系结构和工作机制进行了详细的介绍。然后,论述了可信存储密钥类型、可信存储的主要技术以及可信存储的存储方案。在此基础上,对基于树型的密钥体系进行了效率分析,并提出了一种新的基于散列的密钥管理模型。该应用模型不仅能够简化树型密钥管理体系,提高

3、系统的运行效率,同时也为密钥的安全存储提供一种新的方案。最后本文利用散列的密钥管理模型构建了一个新的全盘数据加密模型,该模型可以实现整个硬盘数据的安全加密,一方面可以解决可信计算中密钥加密体系过于复杂这一问题,另一方面也大大增强了数据安全存储功能。所以,本文的研究在数据安全存储方面具有理论和实际意义,同时也为建立高度可信的数据终端环境,进一步研究可信计算环境提供参考。关键词可信平台模块可信数据存储散列密钥全盘数据加密IABSTRACTABSTRACTWiththeinformationtechno

4、logyandnetworktechnologyrapiddevelopmentandpopularizationofitsapplication,computersandnetworkshavebecomeanimportantpartofdailylife.However,therapiddevelopmentoftheInternetmakesthecomputersystemsbecomeflexible,open,dynamicsystem,atthesametime,alsobring

5、salotofsecurityissues.Thesesecurityissueshavebecomemoreseverealongwiththefieldofinformationtechnologyapplications’extension.Constructionofanewgenerationsecuritytrustedcomputingenvironmentwhichisadaptingtorequirementofinformationdevelopmenthasbecomeone

6、ofthehotofthefieldofinformationscienceandtechnology.Thetechnologyoftrustedcomputingprimarilylooksathowtosolvetheproblemofinsecurityonthecomputerarchitectureeffectively,andimprovesthesystem’ssecurityfundamentally.Trustedandsecuredatastorageisanimportan

7、tpartoftrustedcomputing,thedata’ssealingstorageisoneofmainfunctionsoftrustedcomputing,itcanprotectthedataofcomputerterminalseffectively,andcanpreventviruses,hackersandmalicioususers’destructionandunauthorizedaccess.Thispaperintroducesthetrustedcomputi

8、ngresearchathomeandabroadfirstly.Then,thepaperintroducestheconcepts,characteristics,systemstructureandworkingmechanismoftrustedplatformindetail.Andthen,thepaperdiscussesthetypeofkeys,themaintechnologiesandthestoragesolutionsoftrustedstorage.On

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。