首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于TCG提出的可信计算技术为网格协作安全性提出一种匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制可以提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的,除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分成5步实现匿名验证算法,然后说明了算法在一种对等计算平台的应用实例,与GT2,GT3,GT4以及信任管理进行安全性的比较,并设计一个实验评价其性能.  相似文献   

2.
随着科技的发展,量子计算机大规模部署逐渐变为可能,基于部分计算困难问题的公钥密码算法将被量子算法有效求解.传统的可信硬件芯片如TCM/TPM等由于广泛使用了RSA、SM3、ECC等公钥密码体制,其安全性将受到严重影响;而绝大部分具有抗量子能力的密码算法并不适配现有TCM/TPM芯片有限的计算能力,因此需要对抗量子可信计...  相似文献   

3.
随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平台安全方案模型及实现。  相似文献   

4.
张颖  周长胜 《微机发展》2010,(1):167-171
为解决可扩展固件接口(EFI)所面临的安全问题,提出了利用可信计算技术,在平台中建立可信根,创建可信链来解决可扩展固件接口存在的安全问题的方法。通过分析集成式可信计算模块(TPM)的缺陷和便携式TPM的优势,采用便携式TPM在可扩展固件接口中建立可信链。对比传统基本输入输出系统(BIOS),研究了EFI框架结构,并给出了EFI下基于便携式TPM可信计算平台的安全架构,实现了EFI文件的完整性校验,使EFI的安全性得到一定程度的提高。  相似文献   

5.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   

6.
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理证明工具验证了对应安全属性的改进方案.  相似文献   

7.
可信计算组织(TCG,trusted computing group)提出的虚拟机远程证明方案可以为云计算平台提供虚拟机完整性验证服务,而直接使用 TCG 提出的方案性能较低,并且会受到布谷鸟攻击的威胁。利用虚拟机自省技术(VMI,virtual machine introspection)设计了新的虚拟机远程证明方案。通过在虚拟机监视器(VMM,virtual machine monitor)中获取虚拟机远程验证证据的方法消除在虚拟机内执行布谷鸟攻击的路径,利用物理可信平台模块(TPM,trusted platform module)保证虚拟机远程验证证据的完整性,减少了身份证明密钥(AIK,attestation identity key)证书的产生数量,降低了私有证书颁发机构的负载。实验表明,方案可以有效验证虚拟机的完整性状态,在虚拟机数量较多的情况下,性能优于TCG提出的虚拟机远程证明方案。  相似文献   

8.
任帅  慕德俊  张弢  姚磊 《计算机仿真》2009,26(8):120-123
数字版权管理系统旨在解决日益突出的数字版权问题,然而系统的认证环节却给用户带来安全隐患.针对解决系统用户安全问题进行研究,提出基于可信计算的数字版权管理系统.利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论优化系统认证环节,对系统认证进行模型构建.通过ClearSight和SmartBits6000等设备构建仿真平台,仿真实验证明了理论的正确性,结果表明用户安全问题得到有效解决,数字管理体系更加全面、安全.  相似文献   

9.
虚拟可信平台模块动态信任扩展方法   总被引:1,自引:1,他引:0  
余发江  陈列  张焕国 《软件学报》2017,28(10):2782-2796
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平台模块(virtual trused platform module,简称vTPM)基于一个物理TPM(physical TPM,简称pTPM),可让每个虚拟机拥有自己专属的TPM,但需要将对pTPM的信任扩展到vTPM上.现有方法主要采用证书链来进行扩展,但在虚拟机及其vTPM被迁移后,需要重新申请vTPM的身份密钥证书,可能会存在大量的短命证书,成本较高,且不能及时撤销旧pTPM对vTPM的信任扩展,也不能提供前向安全保证.提出了一种vTPM动态信任扩展(dynamic trust extension,简称DTE)方法,以满足虚拟机频繁迁移的需求.DTE将vTPM看作是pTPM的一个代理,vTPM每次进行远程证明时,需从一个认证服务器(authenticaiton server,简称AS)处获得一个有效的时间令牌.DTE在vTPM和pTPM之间建立了紧密的安全绑定关系,同时又能明显区分两种不同安全强度的TPM.在DTE里,vTPM被迁移后,无需重新获取身份秘钥证书,旧pTPM可及时撤销对vTPM的信任扩展,而且DTE可提供前向安全性.从原型系统及其性能测试与分析来看,DTE是可行的.  相似文献   

10.
International Journal of Information Security - Direct anonymous attestation (DAA) enables a platform including a trusted platform module (TPM) to produce a signature in order to remotely attest...  相似文献   

11.
为了能保证移动设备的安全性,可信计算组(TCG)的移动工作组(MPWG)[1]在可信计算的基础上定义了一个新的结构即移动可信模块(MTM).远程证明是可信移动设备研究的一个重要部分.分析了可信移动设备的体系结构,可信移动平台的可信链及远程证明机制,最后提出了一个新的远程证明模型来确保平台的完整性.  相似文献   

12.
嵌入式可信终端TPM接口的研究与实现   总被引:3,自引:1,他引:2  
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案.给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计.  相似文献   

13.
针对程序的运行时动态攻击给远程证明带来的安全威胁,设计一种动态远程证明协议DRAP,对内存中处于运行状态的程序实施实时的动态度量,并向远程验证方证明平台实时状态。针对DRAP协议所用的TPM功能对LS2逻辑进行扩展,引入重置规则、时刻规则等新的推理规则,利用扩展的LS2逻辑对DRAP协议进行分析,分析表明DRAP中可重置配置寄存器中的扩展序列能够反映平台中程序的实时运行状态,并且在TPM可信和证明代理可信的前提下,远程验证者能够有效验证平台的实时可信状态。  相似文献   

14.
对移动可信模块安全体制的研究   总被引:1,自引:0,他引:1  
介绍了基于可信计算的移动可信模块(MTM)的设计思想,引入了移动远程所有者可信模块(MRTM)和移动本地所有者可信模块(MLTM),以满足不同利益相关者的需求.比较了MTM和TPM在安全模型上的区别,给出了实现可信机制的过程.MTM不仅满足了TPM的基本可信特性,还允许多方信任设备和组件一起工作,共享同样的安全架构,体现了移动设备的特性.  相似文献   

15.
为解决基于完整性验证的可信平台证明机制中存在的诸多问题,给出了一个基于平台属性的远程证明抽象模型,借助可信第三方实现平台属性的有效验证。并使用逻辑安全语言对该模型进行了形式化描述和可行性验证。这种新的可信平台证明方式丰富了平台证明的安全语义,并且更适用于公平、开放的网络环境。  相似文献   

16.
基于TPM的嵌入式可信计算平台设计   总被引:1,自引:0,他引:1  
为了解决目前嵌入式应用中存在的诸多安全问题,设计了一种基于TPM(Trusted Platform Module)安全芯片的嵌入式平台设计方案.在分析可信计算技术发展的基础上,结合嵌入式平台结构特点以及TPM芯片的常见接口,采用了通过I2C总线扩展TPM的方法.最后讨论了TPM的操作方法,设计了TPM在Bootload...  相似文献   

17.
A property-based attestation protocol for TCM   总被引:1,自引:0,他引:1  
This paper presents a property attestation protocol for the security chip TCM (trusted cryptographic module) via analyzing the problems of the current property attestation, which is built on the property attestation model with the online trust third party. In the protocol the prover utilizes the zero-knowledge proof by the attribute certificates, configuration commitment and TCM signature, and attests its configuration and status which are compliant with the declarative security property. The protocol is ch...  相似文献   

18.
软件的可信性是可信计算的研究热点之一。首先描述了可信计算平台和可信平台模块的基本概念,接着结合安全中间件和可信计算模型,在现有的PC体系结构下,提出了一种具体的基于中间件的可信软件保护模型,着重介绍了新模型的体系结构和系统组成,最后通过实例对软件保护机制进行了详细的说明。新模型具有通用性强和易于实现的特点,对于软件可信性保证的研究以及软件可信保护系统的建立具有一定的意义。  相似文献   

19.
A lot of progress has been made to secure network communication, e.g., through the use of cryptographic algorithms. However, this offers only a partial solution as long as the communicating end points still suffer from security problems. A number of applications require remote verification of software executing on an untrusted platform. Trusted computing solutions propose to solve this problem through software and hardware changes, typically a secure operating system and the addition of a secure coprocessor respectively. On the other hand, timed execution of code checksum calculations aims for a solution on legacy platforms, but can not provide strong security assurance. We present a mixed solution by using the trusted computing hardware, namely the time stamping functionality of the trusted platform module, in combination with a timing based remote code integrity verification mechanism. In this way, we do not require a secure operating system, but at the same time the overall security of the timed execution scheme can be improved.  相似文献   

20.
文章借鉴可信计算思想,从可信支撑角度提出了一个基于通用计算平台的可信支撑框架(TSF)及原型的设计,并就该框架在通用计算平台上如何应用进行了研究,提出了一种实用的应用模式。该框架对TCG定义的TPM在概念和功能上进行了扩展,设计了独立于通用平台的可信支撑模块(TSM)。对比TPM,TSM更具实用性,且本质上并不降低其安全强度。文章提出的可信支撑的设计思想是从可信支撑角度对可信计算体系结构研究的一种尝试,具有一定的指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号