可信计算认证技术的研究

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:smileman
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的发展,通信安全和身份保护成为了一个重要的问题。在保证安全连接的时候,往往会暴露通信双方的身份信息。可信计算集团(TCG)定义的TPM标准版本1.2中使用了直接匿名认证技术。直接匿名认证技术(Direct Anonymous Attestation,简称DDA),使得通信双方在建立连接时,就可以确信对方是安全的计算平台,因此可以进行安全的数据交互;同时,此协议也保证了用户的隐私,使用无组员撤销的群签名机制使得通信双方在安全连接的时候不会暴露各自的身份信息。这种机制所依赖的主要算法是80
其他文献
阅读下面的文言文,完成1-5题.  道山亭记 曾巩  闽,故隶周者也.至秦,开其地,列于中国,始并为闽中郡.自粤之太末,与吴之豫章,为其通路.……
期刊
文章在京津冀一体化发展的战略背景下,立足于沧州区域经济定位与实践,致力于研究沧州市服装产业转型升级问题。从沧州市服装产业的历史沿革和发展现状入手,深入剖析沧州服装
2010年7月21日至2010年8月20日,国家计算机网络入侵防范中心发布漏洞总条目为344条,漏洞总数较7个月下降了12.02%。其中威胁级别为"紧急"的有103条,"高"的有87条,"中"的有133条,"低"的有21条。威胁级别为紧急和高的漏洞占到总量的55.23%。从漏洞利用方式来看,远程攻击有307条,本地攻击有33条,局域网攻击有4条。综上可知互联网威胁系数比较高,用户需提高安全防范意识
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
随着我国金融市场逐渐与世界金融市场接轨,人们对金融行业的安全问题越来越重视,需要加强金融安防方面的措施,利用新技术手段来提高金融安防的有效性。文章阐述了我国金融业
当前,正在加大实施力度的“振兴东北老32业基地战略与西部大开发战略”,是中国区域经济协调发展进程中“东西互动的两个轮子”,其中这两个轮子在国内区域经济协调发展进程中的作
(一)  1929年在我国周口店龙骨山发掘出了中国猿人北京种(现在俗称北京猿人或'北京人')的第一个头盖骨化石,为研究人类起源和进化建立了一个不朽的里程碑.1931年周
期刊
IEEE 802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制。IEEE 802.16系列标准的安全性主要基于PKM协议。在初始授权密钥交换期间,BS使用基于数字证书的SS认证,来对客户端SS进行认证。PKM协议使用公钥密码技术来建立SS与BS之间的共享密钥,SS也使用PKM协议来支持周期性重认证和密钥更新。本文首先分析了PKM
(一)从海啸大劫难看疟疾 安然  2004年12月30日,世界卫生组织(WHO)的公共卫生专家紧急警告说,如果不采取有效措施,传染性疾病的暴发可以使此次印度洋海啸造成的死亡的人数
期刊