共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
针对可信环境下被验证方需要向验证方发送其软硬件基本配置信息来证明其完整性而产生的攻击问题,给出一种基于虚拟机技术的属性自证实(PSA)模型及其安全协议,并对协议进行安全性分析。首先通过在被验证平台上建立一个可信虚拟机,然后由该虚拟机实现对被验证平台上其他组件的度量,并可靠地报告代表当前平台运行环境的安全属性给验证方。自证实方式可以提高通信的安全性,并且减少维护独立可信第三方时所需的开销;使用基于属性的远程证明方式,能够提高被验证方的安全性;安全协议引入了TPM的不可迁移密钥特性来防止假冒攻击的发生。 相似文献
3.
闫建红 《小型微型计算机系统》2013,34(10)
基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私,而基于属性证书的证明将系统平台的配置信息隐藏,具有匿名性,但是静态的.将二进制方法嵌入到属性证书方法中,提出了一种动态属性可信证明(Dynamic Property Trusted Attestation DPTA)的协议.验证者通过模拟计算PCR值,并与证书中的PCR值进行比较,证明示证者的当前平台满足一定的安全属性,解决了暴露隐私和静态问题.实验表明这种证明方法能保护平台隐私,克服基于属性证书的静态特点,兼有实时性和保密性的特点. 相似文献
4.
通过分析TCG对可信计算平台中平台配置寄存器的定义,结合数据封装技术的相关研究,提出了一种可信平台的属性表示方法,该方法可以较全面地刻划一个可信平台的特征,并方便进行零知识证明的属性验证.针对可信计算平台固有的暴露用户隐私的缺陷,将零知识证明引入平台的属性验证过程,提出了一种第三方参与的基于属性的零知识证明数据封装方法.对该方法进行了安全性分析和实验的验证,实验结果表明,该方法在保持已有方案优势的前提下,有较小的数据增加量,可对数据的远程解封提供支持,且能避免可信平台隐私信息的泄漏. 相似文献
5.
IKE协议由于交换过程及密钥交换过程复杂,容易受到多种攻击。在分析其弱点的基础上,利用零知识证明的基本思想,提出了一种新的协议。该协议在减小系统消耗代价的同时,能够有效抵抗MITM(Man-In-The-Middle),暴力破解攻击等。方案适用于对数据的安全性要求较高的用户。 相似文献
6.
远程证明是可信计算领域中亟待突破的重要问题。结合二进制证明和基于属性的证明,应用环签名思想提出了一种简单、高效的匿名远程证明协议。该协议不需要属性证书,也不需要AIK证书,它通过借助一个离线可信第三方,应用可信计算绑定和密封机制,采用基于双线性对的属性环签名,同时实现了平台的身份证明和完整性状态证明。分析和实验表明,该协议具有不可伪造性、平台身份匿名性、配置隐私保护性和抗共谋性,并具有很高的运行效率;与现有典型的基于双线性对证明协议相比,签名长度减少了79.73%,所需验证的双线性对减少了50.00%,很好地解决了一直困扰可信计算中的远程证明和效率问题。 相似文献
7.
8.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题. 相似文献
9.
为了解决当远程证明方案中安全性差、效率较低的问题,提出了一种模块级的远程证明协议.在构建模块属性签名时采用签密,减少了属性证书的生成时间;在验证属性证书时采用了分级验证的方法,提高了效率.通过协议的模型实例验证了协议的可行性.实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,分级验证有效减少了远程证明方案的运行时间,提高了远程证明的效率. 相似文献
10.
远程证明是解决移动支付安全问题的有效手段之一。通过对可信计算远程证明协议进行分析,发现用户平台配置信息的隐私性、用户的认证性和远程验证者的认证性存在脆弱点,使用SPIN模型检测工具,应用模型检测方法对协议进行了形式化分析,检测出破坏性攻击漏洞。针对协议中的漏洞对协议进行改进,提出了一种基于用户属性加盐哈希的方法,通过用户属性保证协议的安全传输。最后使用SPIN检测改进后的协议,证明了改进方案的有效性、安全性,阻断了发现的攻击。 相似文献
11.
12.
私有代理程序在开放网络中因为业务需要而进行迁移是一个常见的活动,如何保证接收方主机平台不受恶意程序攻击,同时又要确认接收方平台的可信度是一个具有普遍意义的问题。利用可信计算技术,设计了一个可信下载协议,有效地解决了上述问题,并利用AVISPA工具包对协议进行了验证,验证结果表明该协议实现了双向平台完整性鉴别、双向实体鉴别以及私有代理程序在迁移过程中的机密性和完整性。 相似文献
13.
14.
15.
16.
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用 总被引:1,自引:0,他引:1
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景. 相似文献
17.
18.
与证伪法(如模型检测)相比,采用证真法(如定理证明和逻辑推理)能验证协议在任意会话中的正确性,但分析难度较高,验证过程较为复杂。使用SVO逻辑方法,以Netbill微支付协议为例,对电子商务支付协议的认证性进行形式化分析。扩展了SVO逻辑的公理集;在不影响Netbill协议安全性的前提下,为其建立了简化模型;针对协议特点,修正和补充了其验证目标;给出了比之前更合理的协议假设,展示了具体的推理过程,分析了验证结果。结果表明,Netbill协议基本满足认证性。最后对相关研究工作进行了比较。 相似文献
19.
不经意传输协议是安全多方计算的一个关键技术,是当前网络与信息安全研究的热点。基于双线性对及椭圆曲线上的困难问题,分别设计了半诚实模型下和标准恶意模型下的安全高效N选1不经意传输协议。,在半诚实模型下设计了一个椭圆曲线上的不经意传输协议,该协议只需2轮交互,接收方需要2次双线性对运算和1次椭圆曲线倍点运算,发送方需要n次椭圆曲线倍点运算和n次模幂运算,协议的安全可规约到椭圆曲线上的离散对数问题;构建了基于椭圆曲线上双线性对的零知识证明方案,并设计了一个恶意模型下的不经意传输协议,该协议只需3轮交互,接收者需要3次双线性对运算和3次椭圆曲线倍点运算,发送者需要n+1次椭圆曲线倍点运算和n+1次模幂运算,协议能在标准恶意模型下抵抗参与者的恶意攻击行为。实验结果得到在半诚实模型下协议平均运行时间需要0.787 9 s,在标准恶意模型下协议平均运行时间需要1.205 6 s,进一步论证协议的速度。 相似文献