【摘 要】
:
目前电子签名都是在普通PC上进行的,但普通PC的运行环境可能被恶意程序感染,可信PC能够有效解决普通PC的安全问题,但是当前PC上可信计算的研究还面临许多瓶颈,特别是信任链难
论文部分内容阅读
目前电子签名都是在普通PC上进行的,但普通PC的运行环境可能被恶意程序感染,可信PC能够有效解决普通PC的安全问题,但是当前PC上可信计算的研究还面临许多瓶颈,特别是信任链难以通过PC上操作系统进行传递。为了解决电子签名安全问题,本文设计并实现了基于可信密码模块(TCM)的可信电子签名终端,首先根据需求设计了硬件原理图,接着实现了终端的设备驱动程序、TCM服务模块(TSM)程序和主程序等相关软件,该终端各组件代码相对简单,能够利用TCM提供的可信度量根,建立了从核心可信度量根(CRTM)到可信签名及验签的一条信任链,构造了一个可信的计算环境,终端利用TCM提供的可信存储根和可信报告根实现了平台完整性的证明,最终实现了可信的电子签名及验签。
其他文献
《贵州口报》是中共省委机关报,创刊于1949年11月28日。2004年11月28日,在创刊55周年之际,以《贵州日报》为主体的贵州日报报业集团正式挂牌成立。贵州日报报业集团是中共贵
赏大片赛英语看动物央视科教频道推出暑期特别编排“迎奥运快乐暑期”。针对暑期青少年观众收视特点,打通白天时段,在上午、中午和下午分别推出三档特别节目。《动物嘉年华
这个人有两个特点:墙内开花墙内香——爱写,在山西工人报,知道杨培忠勤奋笔耕的多;墙内开花墙外香——露脸,在山西新闻界,知道杨培忠其人的多,只要是山西工人报的记者在外采
云计算将用户调用IT资源的能力从本地扩展到云端,以往因资源受限而无法实现的各类应用可以基于云计算构建。云计算能够较好地解决大规模IT资源供给和维护问题。然而,云环境中用
随着网络技术的快速发展,VoIP将得到广泛应用。P2P VoIP采用P2P技术解决了传统C/S架构VoIP的“性能瓶颈”和“单点失效”问题。IETF正在结合P2P技术和SIP协议制订P2PSIP信令
突发通信因其抗干扰抗截获能力强、信道利用率高、功率消耗小等优点而在民用和军事通信领域中应用广泛。为充分利用有限的信道和功率资源,发射机往往会根据任务量和信道质量
我国的PKI标准在制定时参考了国际或国外标准制定组织的标准,因此这些标准在使用时,之间的一致性难以得到保障。这就使得对这些标准进行一致性研究与验证变的具有重要的意义
P2P技术是目前比较流行的一种网络模型,混合P2P融合了服务器模式和P2P模式两者的技术优势,使得整个系统更加稳定可靠。JXTA是P2P应用的一个开发平台,目的是使不同的P2P系统之
众所周知,质量是一个学校的生命,课堂则是提升一个学校教育教学质量的主阵地.作为教师,必须在新课程理念的指导下,通过优化自身的课堂教学,转变学生的学习方式,最大限度地发
近年来出现的分布式拒绝服务攻击(DDoS)是网络安全面临的最严峻的威胁之一。低速率分布式拒绝服务攻击是一种新型的拒绝服务攻击类型,与传统式分布式拒绝服务攻击不同,它以更