首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于组件属性的远程证明   总被引:6,自引:0,他引:6       下载免费PDF全文
秦宇  冯登国 《软件学报》2009,20(6):1625-1641
提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤销实现简单;本方案以组件承诺的方法保证属性证明的真实性,采用零知识证明实现平台组件的隐私性.基于强RSA假设,在Random Oracle模型下可被证明是安全的.实现的原型系统实验结果表明,组件属性证明是一种灵活、实用、高效的证明,对系统性能没有影响.  相似文献   

2.
遵循TCG可信计算的固件通过可信度量和信任传递保证固件模块及OS Loader的完整性。这种可信固件当前实现的缺点在于只保护了系统的静态安全属性,而对动态安全属性保护无能为力。基于此,通过对固件代码和数据的分类研究,对固件代码和数据进行安全分级控制,提出固件动态安全属性保护模型,在EFI/UEFI可信固件的基础上实现动态安全属性的保护。实验证明,该方法简单有效,适合于固件代码尺寸小、启动速度快的要求。  相似文献   

3.
汤建  宋顺林  赵磊 《计算机工程》2011,37(11):117-119,122
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。  相似文献   

4.
在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等静态远程证明方法对于计算平台的可信性证明存在明显不足,在建立信任关系时不能够提供充分的证据。主要研究基于行为证明方法在实体之间如何建立可信关系的问题。因此,利用基于行为的远程证明方法对计算机平台可信性进行证明,该方法能够为建立信任关系提供更加准确的经验结果。在证明过程中存在一些不确定因素,这些不确定因素将影响信任关系的建立以及评估。利用主观逻辑对信任关系进行了度量,建立了TMBA动态可信模型,该模型能够在基于行为证明所获得的经验的基础上,通过考虑过去经验以及现有经验分析信任关系的动态性,并且将信任关系中的信任度用主观逻辑的观点来表示。最后给出根据TMBA对信任观点进行计算的方法。  相似文献   

5.
一种基于双线性映射的直接匿名证明方案   总被引:1,自引:0,他引:1       下载免费PDF全文
陈小峰  冯登国 《软件学报》2010,21(8):2070-2078
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性.  相似文献   

6.
可信平台模块(trusted platform module, TPM)采用的直接匿名证明(direct anonymous attestation, DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.  相似文献   

7.
一种多信任域内的直接匿名证明方案   总被引:5,自引:0,他引:5  
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.  相似文献   

8.
针对嵌入式平台的安全问题,提出一种基于可信计算技术的嵌入式终端可信安全方案。采用可移动的启动存储介质作为核心可信度量根的带双启动模式的混合型信任链结构,缩短根节点到每个节点在信任链上的距离;采用预计算摘要值法度量节点完整性;简化并移植在PC平台上的可信软件协议栈;提出嵌入式可信网络接入机制,从而实现了嵌入式终端可信环境的建立。最后实验结果表明,该方案可以在启动中检测出代码是否被篡改,且启动时间开销相比于普通可信启动减少约15.8%,因此可基本上保证终端的安全性。  相似文献   

9.
一种并行可复原可信启动过程的设计与实现   总被引:1,自引:0,他引:1  
谭良  周明天 《计算机科学》2007,34(10):284-289
操作系统可信性的建立是从整个计算机系统加电引导开始直至操作系统运行环境最终的创建,对任意一次可能降低操作系统可信性的执行代码操作都要进行一致性度量。本文基于可信计算联盟的规范,分析了基于TPM的可信引导过程,提出了一种新的可信引导过程:并行可复原可信引导过程一在主机CPU与TPM之间采用并行工作方式,并支持被验证组件代码的备份和恢复。然后利用通道技术设计和实现了这一引导过程。最后对该引导过程进行了安全和性能分析,分析表明该引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。  相似文献   

10.
胡玲碧  谭良 《软件学报》2018,29(9):2874-2895
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.  相似文献   

11.
可信计算中远程自动匿名证明的研究   总被引:4,自引:0,他引:4  
远程证明是可信计算的一个重要特征,目的是证明远程平台的身份或配置信息是否可信.常用的二进制证明方法不仅暴露了本地平台的配置信息,而且在现实情况中很难处理平台多样性问题.文中提出的可信计算中远程自动匿名证明方案利用环签名实现直接匿名证明,隐藏了平台的身份信息,以属性证书代替平台配置信息,可以有效防止私有信息的暴露,同时兼顾到对系统的升级和备份的可信评测.证明协议避免了使用零知识证明.分析结果显示,具有较高的实现效率.  相似文献   

12.
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。  相似文献   

13.
提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及虚拟机关闭证明等远程证明方法,证明用户虚拟机运行于状态可信的云节点上,同时保证虚拟机数据的完整性和机密性。  相似文献   

14.
属性远程证明中完整性测量的可信性证明   总被引:1,自引:3,他引:1       下载免费PDF全文
崔艳莉  沈昌祥 《计算机工程》2010,36(21):11-13,16
基于可信计算中的二进制系统完整性测量模型,增加证书权威和可信属性权威,提出一种属性远程证明系统完整性测量模型,并利用谓词逻辑证明其可信性。引入属性远程证明的新特点,应用可信属性权威实现二进制指纹到属性证书的转换。该模型在保证原有模型可信性的基础上,具有更强的适用性和可行性。  相似文献   

15.
可信计算技术研究   总被引:26,自引:1,他引:26  
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.  相似文献   

16.
钟翔  沈为君 《计算机工程》2011,37(6):118-120
可信计算中的一般认证协议完全依赖平台系统配置,因此,在平台软件和系统频繁升级的情况下协议会失效。为解决上述问题,对基于属性的认证协议进行改进,结合不可锻造零知识协议、提交协议和盲签名体制,使改进协议具有更高的安全性。分析结果证明,改进方案可以避免原认证协议的安全隐患,安全性得到提高,计算量仅略有增加。  相似文献   

17.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。  相似文献   

18.
随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平台安全方案模型及实现。  相似文献   

19.
基于可信计算的计算机安全防护体系设计   总被引:2,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号