收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算的动态远程证明研究

闫建红  
【摘要】:可信计算是一种新的计算机体系结构。远程证明是可信计算平台的重要功能之一,其目的就是允许两个节点在进行交互之前判断对方平台的可信状态。TCG架构下的证明方法存在性能低、可扩展性差以及容易暴露平台隐私的不足,尤其在对平台运行时环境属性的证明,对应用程序的行为进行度量,是可信远程证明面临的主要难题。 本文针对可信远程证明从(1)配置文件、安全策略文件等相关数据的加密存储效率;(2)暴露隐私和静态问题;(3)平台安全属性证明之后的行为证明三方面进行探讨。对可信软件栈中数据密封功能进行改进,提出动态属性证明方法,利用度量行为信息基进行行为验证,并对可信远程证明方法应用到数字版权管理(DRM)中进行了设计。本文的主要工作和创新点如下: (1)针对可信计算软件栈中的密封和解封所使用的时间将会随着数据量的增长而线性增长,仅适用于比较小的数据量。提出使用混合密钥机制的思想改进可信密码模块功能函数。改进后的方法有效减少加密的时间,特别是对较大的数据量进行密封,以较小的性能代价保障了用户数据的安全。通过一个基于可信计算的数据密封的程序,从应用程序端、TCS端、TPM端三个方面,纵向说明可信计算运行的过程。 (2)二进制方法和基于属性证书的证明是两种远程证明方法。前者验证远程计算平台的完整性,能反映系统实时的状态,后者能隐藏平台软件和硬件的配置信息,是静态的。结合这两种方法的优点,提出了一种基于动态属性(Dynamic Property Attestation DPA)的证明协议。验证者通过比较证书中的平台配置寄存器值和实时得到的PCR值,检验当前示证者是否满足一定的属性要求。实验表明这种证明方法是有效的、保密的和可行的。 (3)针对远程挑战者验证系统平台的安全之后,还需要识别对方的行为可信,本文利用Merkle哈希树计算时间短的特性,提出将Merkle哈希树应用到基于可信平台的行为动态验证中。在验证过程中只验证客户端的root_hash,有效地保护了客户端的隐私,还可根据行为的不同粒度设计度量行为信息基。实验表明,该模型能提高时间性能,验证方式灵活,保护平台隐私,克服了静态证明特点,确保了平台应用软件运行时可信。 (4)可信远程证明的理论可以应用到DRM,对内容服务器(CS)、许可证服务器(RS)和用户三者之间的证明进行设计。提出它们相互的身份证明使用直接匿名证明方法;在RS和用户的远程证明中,将DH(Diffie-Hellman)密钥协议引入可信计算;在RS对DRM控制器的安全属性证明中使用DPA的远程证明方法;对内容下载、权利协商和权利包的相关协议进行了一个整体的设计,安全分析指出其能保证DRM内容和权利对象(Rights Object, RO)的完整性和机密性、防止对CS和RS的攻击、具有不可否认性。 本文围绕可信计算的动态远程认证进行研究,从可信软件栈、动态属性证明、行为信息基及其在DRM中的应用进行探讨、分析和改进。理论上,对模型进行抽象、形式化表示和安全性分析。实践上,搭建可信计算平台进行验证和分析,为基于可信计算的远程认证的设计和实现提供了新的途径。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 阎希光;;可信计算的研究及其发展[J];信息安全与通信保密;2006年11期
2 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
3 ;相信Linux![J];中国教育网络;2010年01期
4 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
5 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
6 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
7 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
8 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
9 郝瑞;修磊;;可信计算在远程认证中的应用及存在的问题[J];山西经济管理干部学院学报;2011年01期
10 ;《可信计算》专辑前言[J];计算机学报;2007年10期
11 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
12 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
13 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[J];安防科技;2007年10期
14 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
15 ;信息主权须自己掌控 可信计算应自主发展[J];计算机与网络;2008年11期
16 许丽星;史燕;郑宇;刘彭闵;;基于可信计算的手机访问控制策略研究[J];计算机应用;2005年S1期
17 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[J];微电子学与计算机;2007年09期
18 闵应骅;;前进中的可信计算(结语篇)[J];中国传媒科技;2006年06期
19 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期
20 ;业界动态[J];信息安全与通信保密;2009年09期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
6 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
7 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
9 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
4 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
5 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
6 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
9 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
10 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年
3 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
4 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
5 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
6 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
7 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
8 李兰翠;可信网络客户端完整性度量研究[D];中南民族大学;2010年
9 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
10 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978