收藏本站
《中国科学院研究生院(计算技术研究所)》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

可信平台模块安全性分析与应用

陈军  
【摘要】: 在可信计算技术中,可信平台模块是可信计算技术的核心。可信平台需要可信平台模块的可信测量能力,可信存储能力和可信的报告能力,向用户证实平台是可信的。然而当前人们主要关心可信平台模块的实现以及其上的应用开发,却很少讨论可信平台模块本身的安全性。这样一方面很难使人们相信可信平台模块本身是安全的,另一方面也不能很好的将可信平台模块应用到安全领域中。 在这种情况下,本论文对可信平台模块的安全性进行分析,以得出可信平台模块是否安全,能否改进可信平台模块的安全性,和怎样更好的使用可信平台模块。在分析完可信平台模块的安全性后,具体实现了可信平台模块,并用实现的可信平台模块验证了对可信平台模块的安全性分析。最后基于可信平台模块,开发了两个新的应用模型,以验证可信平台模块的能力。 可信平台模块的各种能力是以API(Application Programming Interface)方式提供的,但这些可信平台模块API是否安全,在可信平台模块规范中没有涉及,也没有保证。因此,对可信平台模块API的安全性进行分析是十分必要的。首先,在论文中用一阶逻辑语言建立可信平台模块API的形式化模型,然后对建立的形式化模型进行逻辑推理分析。为帮助对模型进行推理分析,还采用了人工智能中的自动推理技术,编写了自动推理程序。通过推理分析,发现了可信平台模块API的一些安全漏洞。基于分析结果,提出对可信平台模块规范的改进措施。 可信平台模块的密码学协议亦是可信平台模块安全的基础。因此,也对可信平台模块密码学协议的安全性进行了分析。首先,使用的SVO逻辑建立可信平台模块密码学协议的形式化描述,然后进行推理分析。在推理分析中,也发现了可信平台模块密码学协议的一些安全漏洞,并在分析的基础上修复了这些安全漏洞。 在分析完可信平台模块的安全性之后,实现了可信平台模块。其中,重点改进了可信平台模块所用的两个算法:密钥生成算法和求模拟元算法。对于密钥生成算法,通过理论分析和大量的试验,找到了最适合可信平台模块环境下的密钥生成方法。对于求模逆元算法,在扩展欧拉算法的基础上,提出了一种新的求模逆元算法,该算法比扩展欧拉算法不仅内存所需更少,而且运行速度更快。这些算法有效地解决了在实现可信平台模块中的技术难题,提高了可信平台模块的运行效率。 最后基于可信平台模块,开发了两个新的应用模型。一个是一种新的监控方法,该监控方法能使管理中心获知被管理设备当前是否处于可信状态,从而使管理中心能够确定被管理设备当前是否存在未知的攻击。另一个是一种新的CA(Certificate Authority)方案,该方案不仅解决CA抵抗外部攻击的问题,而且也解决了CA抵抗内部攻击的问题。通过两个新的基于可信平台模块的应用模型开发,验证了可信平台模块的能力。
【学位授予单位】:中国科学院研究生院(计算技术研究所)
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP309

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 陆建新;可信存储及其在安全数据管理中的应用研究[D];上海交通大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 蔡永泉,杜秋玲;一种CA私钥安全管理方案[J];电子学报;2005年08期
2 夏恒,徐向阳,李仁发;一种教育领域行业认证中心CA解决方案的研究与实现[J];计算机工程与应用;2005年05期
3 廖洪銮,陈圩贤,荆继武;弹性CA系统中网络监控平台的设计与实现[J];计算机工程;2005年06期
4 秦中元;胡爱群;;可信计算系统及其研究现状[J];计算机工程;2006年14期
5 张险峰,刘锦德;一种基于门限ECC的入侵容忍CA方案[J];计算机应用;2004年02期
6 陈军;侯紫峰;韦卫;曲亚东;;一种基于安全芯片的CA方案设计和实现[J];计算机应用研究;2006年08期
7 韩卫,白灵;一种安全高效的入侵容忍CA方案[J];科学技术与工程;2005年12期
8 曹来成,李廉,袁占亭;一种安全的主密钥保护方案[J];兰州大学学报(自然科学版);2005年04期
9 郭渊博,马建峰;容忍入侵的国内外研究现状及所存在的问题分析[J];信息安全与通信保密;2005年07期
10 李炳龙;王清贤;罗军勇;刘镔;;可信计算环境中的数字取证[J];武汉大学学报(理学版);2006年05期
中国重要会议论文全文数据库 前2条
1 关志峰;夏斌;王斌;;基于无可信中心(t,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
2 李仲;刘宏伟;杨孝宗;董剑;;ITUA的成员管理系统的分析和改进[A];第四届中国测试学术会议论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 童华章;安全协议的研究与设计[D];浙江大学;2002年
2 刘端阳;基于信任基的分布式认证系统及企业安全交互[D];浙江大学;2003年
3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
4 史庭俊;容忍入侵理论与应用技术研究[D];西安电子科技大学;2006年
5 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
6 彭双和;信息系统认证体系结构及相关技术研究[D];北京交通大学;2006年
7 王良民;主动反应与自再生的容忍入侵关键技术研究[D];西安电子科技大学;2006年
8 李光松;移动Ad Hoc网络安全性研究[D];解放军信息工程大学;2005年
9 潘恒;电子商务环境下基于PKI的信任问题研究[D];解放军信息工程大学;2006年
10 商建伟;门限密码及相关安全应用的研究[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 段正敏;身份认证技术研究与实现[D];重庆大学;2004年
2 郭杰;安全套接层环境下中间人攻击的防范策略研究[D];华中科技大学;2004年
3 黄京;移动电子商务中的微支付研究[D];华中师范大学;2006年
4 苏文洲;容忍入侵的数据存储系统研究与设计[D];兰州大学;2006年
5 杨帆;基于P2P的分布式容错数字签名系统研究及应用[D];中国科学院研究生院(计算技术研究所);2006年
6 李冰洋;入侵容忍系统模型及基于门限的CA方案研究[D];哈尔滨工程大学;2006年
7 华钧;基于PKI的文件交互系统的设计和实现[D];北京邮电大学;2006年
8 刘坤;基于入侵容忍的CA认证中心研究与设计[D];贵州大学;2006年
9 李仲;容侵系统的成员管理协议研究[D];哈尔滨工业大学;2006年
10 杜秋玲;认证机构的私钥保护研究[D];北京工业大学;2006年
【同被引文献】
中国期刊全文数据库 前10条
1 李春艳,郭轶尊,杨永田;基于IP安全体系结构的虚拟专用网[J];哈尔滨工程大学学报;2001年06期
2 刘毅;余发江;;可信计算平台应用研究[J];计算机安全;2006年06期
3 俞银燕;汤帜;;数字版权保护技术研究综述[J];计算机学报;2005年12期
4 蔡伟鸿,彭思喜,胡斯捷;基于版权保护的数字内容安全交易系统的设计与实现[J];计算机工程与设计;2005年09期
5 吴海华;邢桂芬;;基于多种许可证的数字版权管理技术[J];计算机工程与设计;2006年19期
6 张淼;杨昌;孙琪;沈志东;张焕国;;可信计算平台中的密钥管理[J];楚雄师范学院学报;2006年09期
7 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
8 王斌;谢小权;;可信计算机BIOS系统安全模块的设计[J];计算机安全;2006年09期
9 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期
10 代晓红;基于SSL协议的电子商务安全性分析[J];工业技术经济;2004年06期
中国重要会议论文全文数据库 前2条
1 张兴;张晓菲;刘毅;沈昌祥;;可信计算授权数据管理与安全协议研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
中国博士学位论文全文数据库 前8条
1 郑宇;4G无线网络安全若干关键技术研究[D];西南交通大学;2006年
2 范红;安全协议形式化分析理论与方法[D];中国人民解放军信息工程大学;2003年
3 张彰;数字签名和认证加密若干问题研究[D];西安电子科技大学;2005年
4 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
5 彭双和;信息系统认证体系结构及相关技术研究[D];北京交通大学;2006年
6 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
7 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
8 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 张喜青;基于指纹特征的用户身份认证技术研究与开发[D];电子科技大学;2002年
2 何斌;3G移动通信系统中KASUMI算法的密码芯片和加密卡研制[D];西南交通大学;2003年
3 汤涛;基于射频卡技术的智能门禁系统[D];浙江大学;2004年
4 荀月凤;密码学在网络信息安全技术中的应用研究[D];西南石油学院;2004年
5 虞云翔;Linux系统中透明加密文件系统的设计与实现[D];浙江大学;2006年
6 陈春森;移动网络信息安全交换终端系统研究[D];同济大学;2006年
7 王平水;公钥密码体制及其安全性分析研究[D];合肥工业大学;2006年
8 许丽星;基于可信计算的手机访问控制研究[D];西南交通大学;2006年
9 徐娜;基于可信赖计算平台的可信执行环境研究与实现[D];中国科学院研究生院(计算技术研究所);2006年
10 周德敏;可信电子商务平台的安全问题研究及交易原型实现[D];电子科技大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 刘平;池亚平;方勇;;用TPM增强网格计算的安全性[J];网络安全技术与应用;2007年03期
2 肖曦;黄昊;陈磊;;基于TPM的安全嵌入式系统研究[J];信息安全与通信保密;2007年07期
3 郭益林;郑杰;吴爱华;;可信计算[J];信息系统工程;2009年08期
4 李超;王红胜;陈军广;孙蕊;;基于可信计算的计算机安全防护体系设计[J];计算机安全;2009年01期
5 李超零;耿玉营;周雁舟;李福林;李立新;;可信环境下的密钥撤销机制研究[J];计算机应用研究;2010年02期
6 李超;王红胜;陈军广;张剑炜;;基于PCI接口的可信平台模块研究与设计[J];微计算机信息;2009年09期
7 石文昌;;操作系统信任基的设计研究[J];武汉大学学报(信息科学版);2010年05期
8 尹志喜;尹四清;;一种改进的TPM检测方案[J];微计算机信息;2010年03期
9 李昊;秦宇;冯登国;;基于可信平台模块的虚拟单调计数器研究[J];计算机研究与发展;2011年03期
10 詹静;张焕国;;可信平台模块自动化测试研究[J];计算机研究与发展;2009年11期
中国重要会议论文全文数据库 前10条
1 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
6 王冠;薛冰;;基于TPM的可信存储的双向认证的研究[A];2009全国计算机网络与通信学术会议论文集[C];2009年
7 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
10 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
4 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
6 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);2006年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
9 李凤华;分布式信息系统安全的理论与关键技术研究[D];西安电子科技大学;2009年
10 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年
3 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
4 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
5 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
6 陆建新;可信存储及其在安全数据管理中的应用研究[D];上海交通大学;2007年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 杜玉杰;便携式可信身份认证[D];东华大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026