收藏本站
《解放军信息工程大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

可信计算环境中基于CPK的若干安全协议的设计与分析

马宇驰  
【摘要】:可信计算是信息安全的主要发展趋势之一,密码技术是可信计算的一项关键技术,而安全协议是密码技术的一个重要组成部分。可信计算技术的基础是可信平台模块TPM(Trusted Platform Module),而TPM的核心是密钥的管理。因此,TPM所采用的加密算法和密钥管理方案,会直接影响到模块的安全性和运行效率。 我们知道,要想在现实生活中实现应用,要求认证技术必须能够对用户、设备和进程三者都进行认证,认证必须是超大规模的,认证过程不能是完全在线的(不能完全依赖于网络在线服务),且不能完全依赖第三方。要在超大规模范围内真正实现任意两个端点的强认证,必须使用公钥技术。而能够达到这种要求的公钥管理方案,采用传统的PKI是不可能实现的,只有将公钥与身份捆绑,并且可离线查找或验证公钥的技术才能实现。而这种技术目前只有基于身份的公钥和组合公钥CPK(Combination of Public Key)两种方案。而相比之下,CPK又具有更多的优势。 因此,如何将CPK技术融合在TPM中,研究具有我国核心技术的TPM,发挥CPK技术在可信计算中的优势是一项非常值得研究的课题。本文利用CPK技术围绕可信计算中三个与认证紧密相关的安全协议的设计与分析展开研究。主要工作分为以下几个部分: 第一部分介绍了TCG的可信计算平台用户登录的标准方案和改进方案所存在的问题,根据TCG规范,利用CPK技术,提出一种基于CPK的可信计算平台用户登录认证协议,并用SPALL(Security Protocol Analysis Latent Logic)方法分析了协议的安全性。协议采用双因素认证方式,能够实现TPM、U-KEY和用户U之间的相互认证,能够将认证和授权过程严格分开,严格区分不同用户的权限。与TCG标准方案和改进方案相比,协议具有更好的性能。 第二部分在研究了保护隐私协议所应具有的安全性质后,分析了TCG的直接匿名证明协议并指出了协议的不足。针对直接匿名证明的需求,根据TCG规范,利用CPK技术和一种可证明安全的环签名方案,提出一种可信计算环境中基于CPK的直接匿名证明协议,并全面地分析了协议的安全性。协议满足无条件匿名性,在随机预言模型下和适应性选择明文攻击下存在不可伪造性,以及只有可信平台能够证明、交互的不可连接性和不可信平台的隐私易于揭示和公开等直接匿名证明的所有要求。与TCG的直接匿名证明协议相比,协议的安全性更高,更加简单实用。 第三部分分析了可信网络连接协议扩展存在的问题,针对可信计算框架中还没有为可信网络连接专门设计的密钥交换协议的现实,根据TCG规范和可信计算环境中安全密钥交换所要达到的安全目标,设计出一种可信计算环境中基于CPK的密钥交换协议,并利用SPALL方法分析了协议的安全性。协议能够提供对于通信实体的身份保护,实现通信实体间的身份认证,确保通信双方的平台完整性,提供对于会话密钥及安全关联的安全协商。与相关协议相比,协议仅需三条消息及更少的计算量,其实现更加简单高效。
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP309

手机知网App
【参考文献】
中国期刊全文数据库 前4条
1 闵应骅;可信系统与网络[J];计算机工程与科学;2001年05期
2 沈昌祥;构建积极防御综合防范的防护体系[J];信息安全与通信保密;2004年05期
3 南相浩;;CPK算法与标识认证[J];信息安全与通信保密;2006年09期
4 ;A Method to Implement Full Anonymous Attestation for Trusted Computing Platform[J];Wuhan University Journal of Natural Sciences;2007年01期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
3 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
4 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
5 赵勇;刘吉强;韩臻;;基于身份的盲签名在移动电子支付中的应用[J];北京交通大学学报;2007年05期
6 江为强,陈波;PKI/CA技术综述[J];兵工自动化;2003年06期
7 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
8 廖建华;赵勇;沈昌祥;;基于管道的TCB扩展模型[J];北京工业大学学报;2010年05期
9 韩培胜;赵勇;李瑜;;全程一致访问控制体系研究[J];北京工业大学学报;2010年05期
10 李先贤,怀进鹏;一种双方不可否认的密码协议及应用[J];北京航空航天大学学报;2001年02期
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 李承林;胡映雪;;PKI技术在广西发改委电子政务中的应用[A];广西计算机学会2004年学术年会论文集[C];2004年
3 党继胜;汪学明;;制约逻辑与BAN逻辑结合的研究[A];贵州制约逻辑学会2005年学术年会暨首届全国性逻辑系统专题研讨会论文集[C];2005年
4 梁鼎豪;;动力环境集中监控误告警原因的探析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 王彦明;安德海;齐法制;;高能所校园网接入控制系统的设计与实现[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
6 金仑;谢俊元;;数字认证中心“一证通”机制的原理和实现[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年
7 范红;冯登国;邹良惠;;数字签名技术及其在网络通信安全中的应用[A];第十六次全国计算机安全学术交流会论文集[C];2001年
8 苗洁君;王克;;密码模块的形式化设计和验证研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 张岚;何荣;;基于广义串空间模型的构造攻击的研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 吴素研;徐冠宁;胡祥义;李文波;;基于组合对称密钥的机密数据存储和传输研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年
3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
4 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年
5 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
6 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
7 张冬芳;3G网络的身份认证与内容安全关键技术研究[D];北京邮电大学;2010年
8 谢鸿波;安全协议形式化分析方法的关键技术研究[D];电子科技大学;2011年
9 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
10 袁峰;多变量公钥密码的设计与分析[D];西安电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 闫行健;PKI技术在医院信息系统中的应用研究[D];哈尔滨工程大学;2010年
3 刘恒;秘密共享方案的研究[D];大连理工大学;2009年
4 马平涛;天津港集装箱公司网络安全方案的设计与实现[D];大连海事大学;2010年
5 文哲;港口网络安全架构的设计与实现[D];大连海事大学;2010年
6 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
7 许万福;基于标识的3G和WLAN互连的接入认证机制的分析与实现[D];河南工业大学;2010年
8 黄勇;基于P2DR安全模型的某银行信息安全系统方案设计[D];合肥工业大学;2010年
9 孙迪;电子政务的安全策略的研究与应用[D];华东师范大学;2010年
10 杨坤;高校网络安全管理体系研究[D];大连海事大学;2010年
【二级参考文献】
中国期刊全文数据库 前1条
1 闵应骅;容错计算二十五年[J];计算机学报;1995年12期
【相似文献】
中国期刊全文数据库 前10条
1 谭劲;陈晓竹;;通过软件证实提高传感网络再编程安全可靠性[J];系统工程与电子技术;2009年06期
2 马宇驰;赵远;李益发;;浅谈基于CPK的可信认证[J];信息工程大学学报;2009年03期
3 张志勇;裴庆祺;杨林;马建峰;;支持验证代理方的远程证明模型及其安全协议[J];西安电子科技大学学报;2009年01期
4 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
5 ;相信Linux![J];中国教育网络;2010年01期
6 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
7 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
8 吴振强;马建峰;;基于TPM的移动互联网络可信体系架构研究[J];网络安全技术与应用;2007年11期
9 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
10 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
中国重要会议论文全文数据库 前10条
1 曾臣;贾新章;;集成电路制造工艺的Cpk及6σ水平评价[A];中国电子学会可靠性分会第十三届学术年会论文选[C];2006年
2 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
3 蔡志伟;江汀;李银勇;李佳;褚伟铭;;基于CPK和能量的安全路由算法[A];中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C];2011年
4 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
7 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
8 袁中兰;夏光升;李小标;代战峰;;一种基于CPK的动态口令算法[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
9 张兴;张晓菲;刘毅;沈昌祥;;可信计算授权数据管理与安全协议研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 吕慧勤;夏光升;李小标;;PKI认证体系和CPK认证体系之比较[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 王圣惠;毒死蜱降解菌Klebsiella sp. CPK魔斑合成酶基因的鉴定及功能分析[D];中国农业科学院;2010年
4 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
6 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
7 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
8 李世群;普适计算中的安全问题研究[D];上海交通大学;2007年
9 邓淼磊;几类安全协议的研究与设计[D];西安电子科技大学;2010年
10 赵辉;安全协议形式化分析技术的研究[D];大连理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 马宇驰;可信计算环境中基于CPK的若干安全协议的设计与分析[D];解放军信息工程大学;2009年
2 苏小龙;基于TCM和CPK的电子文档保护系统[D];北京交通大学;2012年
3 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
4 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
5 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
6 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
7 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
8 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
9 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
10 崔杰克;基于CPK的认证及密钥管理技术研究[D];哈尔滨工业大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026