首页 | 本学科首页   官方微博 | 高级检索  
     

基于完整性度量的端到端可信匿名认证协议
引用本文:谭励,胡计鹏,杨明华,张亚明.基于完整性度量的端到端可信匿名认证协议[J].计算机应用研究,2017,34(6).
作者姓名:谭励  胡计鹏  杨明华  张亚明
作者单位:北京工商大学 计算机与信息工程学院 北京,北京工商大学 计算机与信息工程学院 北京,北京工商大学 计算机与信息工程学院 北京,北京工商大学 计算机与信息工程学院 北京
基金项目:国家核高基重大专项(2014ZX01040501-002)、北京市青年英才计划项目(YETP1448)、国家自然科学基金青年项目(61402022)、北京市哲学社科规划项目(14JGB033).
摘    要:针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题。通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(End-to-end Trusted Anonymous Authentication Protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。

关 键 词:认证协议  匿名认证  可信计算  通用可组合安全模型
收稿时间:2016/5/5 0:00:00
修稿时间:2017/4/9 0:00:00

End-to-end Trusted Anonymous Authentication Protocol based on Integrity Measurement
Tanli,Hu Jipeng,YangMinghua and ZhangYaming.End-to-end Trusted Anonymous Authentication Protocol based on Integrity Measurement[J].Application Research of Computers,2017,34(6).
Authors:Tanli  Hu Jipeng  YangMinghua and ZhangYaming
Affiliation:School of Computer and Information Engineering,Beijing Technology and Business University,,The Fourth School of The Rocket Force Equipment Academy,School of Computer and Information Engineering,Beijing Technology and Business University
Abstract:Aiming at the end-to-end authentication protocol identity authentication platform, lack of validation platform credibility, safety problem exists . This paper presents a based on integrity measurement end to output of trusted anonymous authentication protocol ETAAP (end-to-end trusted anonymous authentication protocol) by using the modified ElGamal signature scheme and the trusted computing technology. In the first round of the protocol, the protocol implements the authenticity verification of the trusted platform. On this basis, through the IMC/IMV interaction, the protocol completes the integrity verification of the platform and the reliability evaluation of the platform security attributes. Verification result under Universally Composable(UC) security model shows that this protocol has safety and trustworthy. Further experiments show that the protocol has good performance.
Keywords:authentication protocol  anonymous authentication  trusted computing  Universally Composable(UC) security model  
点击此处可从《计算机应用研究》浏览原始摘要信息
点击此处可从《计算机应用研究》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号