收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于PKI的可信计算体系研究及其应用

段斌  
【摘要】:PKI(公开密钥基础设施)一词被解释成为是一种框架体系,通过它,因特网上的用户可实现安全信息数据的交换,满足保密性,完整性,真实性及不可否认性的安全需求。一个实体的可信是指,它的行为总是以所期望的方式,朝着预期的目标。可信计算的基本思路是:首先构建一个信任根,信任根的可信性由物理安全和管理安全确保。再建立一条信任链,从信任根开始,一级认证一级,一级信任一级,从而把这种信任扩展到整个可信计算领域。这里,我们将结合PKI和可信计算两类技术,构建分布式信息交换系统的可信计算体系,应用于教育、电力等领域的实际需要。 本文分为三个部分。第一部分,从TCG(可信计算组织)规范中明确的TPM(可信平台模块)体系结构对密码算法的要求入手,讨论AES和RSA等典型密码算法的算法原理和便于硬件实现的优化方法,以及这些算法在FPGA或DSP中的硬件快速实现方法。对AES解密算法进行等效变换,使得解密与加密硬件实现的电路结构相近,克服原算法加密与解密运算的实现仅能使用少部分相同电路的不足;另外,对其列混合变换进行了变型,使得逆列混合运算更适合于硬件实现。对于RSA算法,基于FPGA设计了Montgomery改进算法模乘器结构,多路复用/加法体系结构,流水线多路复用/加法体系结构。 第二部分,结合教育信息化的应用需求和实际科研项目的开发过程,成功构建了一个可信计算体系。首先建立主机的可信计算模型,提出节点重配置的原理和方法,能方便地解决密码设备的互操作性问题,特别是在教育信息化中有重要现实意义的非接触卡与CPU卡的互操作性问题。在分析当前需求和现状后,提出数字签名PKI技术与ASI生成系统相结合的PKI工作应用模式,申请者和主管部门双重主体的CA证书申请模式,设计并实现了可信学生信息服务系统和教育CA证书申请体系,即将用于学生就业网和教育信息基础资源库的建设。 第三部分,作为可信计算体系在其它领域扩展应用的一个范例,构建变电站自动化信息交换安全认证体系。在采用TCG(可信计算组织)和IEC 61850(变电站通信网络与系统)等最新国际标准的体系结构和基本方法的同时,遵循国密办“商用密码管理条例”,使用国家密码机构认可的商用密码。通过在IED(智能电子设备)中集成密码计算模块,使IED能够计算和验证数字签名,可构建变电站自动化信息交换的可信计算体系,实现信息交换过程中控制中心与变电站IED身份和信息完整性的认证。研究工作将既服务于国家制定“变电站通信网络与系统安全标准”,又能给IEC TC57 WG15(国际电工委员会第57技术委员会第15工作组)正在进行中的同类标准制定工作提供参考和探讨,具有良好的发展前景。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
2 ;相信Linux![J];中国教育网络;2010年01期
3 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
4 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
5 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
6 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
7 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
8 ;《可信计算》专辑前言[J];计算机学报;2007年10期
9 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
10 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
11 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期
12 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
13 ;信息主权须自己掌控 可信计算应自主发展[J];计算机与网络;2008年11期
14 闵应骅;;前进中的可信计算(结语篇)[J];中国传媒科技;2006年06期
15 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期
16 ;业界动态[J];信息安全与通信保密;2009年09期
17 ;2010第四届中国可信计算与信息安全学术会议征文通知[J];电子学报;2009年09期
18 阎希光;;可信计算的研究及其发展[J];信息安全与通信保密;2006年11期
19 胡中庭;韩臻;;操作系统安全可信链的研究与实现[J];信息安全与通信保密;2007年02期
20 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
8 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
10 丁文;裴赟;吴卿;;基于七段中轴投影的手写数字可信计算识别法[A];浙江省电子学会2009学术年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
5 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
6 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
7 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
8 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
9 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
10 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
3 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
4 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
5 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
6 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
9 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978