期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
32
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种可控可信的匿名通信方案
被引量:
13
1
作者
吴振强
周彦伟
乔子芮
《计算机学报》
EI
CSCD
北大核心
2010年第9期1686-1702,共17页
加密技术只能对通信数据的内容进行保护,在电子投票、电子医疗、电子商务和电子现金等一些特殊的应用领域,用户的身份、行为、地理位置等隐私信息的保护程度是评估整个系统安全性的重要因素之一.常用的隐私保护方法是利用匿名通信技术...
加密技术只能对通信数据的内容进行保护,在电子投票、电子医疗、电子商务和电子现金等一些特殊的应用领域,用户的身份、行为、地理位置等隐私信息的保护程度是评估整个系统安全性的重要因素之一.常用的隐私保护方法是利用匿名通信技术来抵抗窃听和流量分析攻击,但匿名通信技术在增强用户身份等隐私信息保护的同时,恶意用户的身份与行为也受到了匿名保护,如何保护合法用户隐私的同时又能防止恶意行为的攻击是推动匿名通信技术大规模应用的关键.作者以增强计算机安全的可信计算技术为基础,提出一种基于可信平台模块的可控可信匿名通信系统架构,该架构通过群组通信技术实现发送方的身份匿名,在通信链路上采用加密嵌套封装的数据通信方法实现用户行为、地理位置等隐私信息的保护.利用这一框架实现的匿名通信方案是由用户向身份管理中心注册获取群组信息、通过可信性评估的用户从节点服务器下载信任节点、用户用随机选择的信任节点建立匿名通信链路、服务提供方对恶意匿名行为用户的追踪等4个功能模块组成.作者对这些模块的协议进行了体系化设计,并给出了每个模块对应的协议方案.通过对方案的安全性、可信性、匿名性、效率等方面的分析与仿真,表明该方案具有较好的安全性、可控性与可信性,可以满足未来互联网环境下大规模部署匿名通信系统的需要.
展开更多
关键词
匿名框架
匿名认证
可追踪匿名
可信平台模块
平台真实性验证
在线阅读
下载PDF
职称材料
基于系统行为的计算平台可信证明
被引量:
35
2
作者
李晓勇
左晓栋
沈昌祥
《电子学报》
EI
CAS
CSCD
北大核心
2007年第7期1234-1239,共6页
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行...
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率.
展开更多
关键词
可信计算
系统行为
可信证明
恶意软件
在线阅读
下载PDF
职称材料
基于TPM的运行时软件可信证据收集机制
被引量:
18
3
作者
古亮
郭耀
+3 位作者
王华
邹艳珍
谢冰
邵维忠
《软件学报》
EI
CSCD
北大核心
2010年第2期373-387,共15页
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform ...
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合"最新加载技术(late launch)",在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
高可信软件
软件可信性评估
软件可信证据
软件可信证据收集
可信计算
TPM(trusted
platform
module)
在线阅读
下载PDF
职称材料
面向云计算模式运行环境可信性动态验证机制
被引量:
19
4
作者
刘川意
林杰
唐博
《软件学报》
EI
CSCD
北大核心
2014年第3期662-674,共13页
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用...
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小.
展开更多
关键词
云计算
可信性验证
可信计算
TPM
在线阅读
下载PDF
职称材料
TCG架构下的证明问题研究及进展
被引量:
7
5
作者
谭良
刘震
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2010年第5期1105-1112,共8页
证明问题是可信计算的核心问题之一.TCG架构下的证明问题解决方案由于可扩展性差、不灵活、容易暴露平台隐私以及性能低,正在成为可信计算的应用、推广和普及的瓶颈,严重地阻碍了可信计算在更广的范围内进行延伸和拓展.介绍了证明的基...
证明问题是可信计算的核心问题之一.TCG架构下的证明问题解决方案由于可扩展性差、不灵活、容易暴露平台隐私以及性能低,正在成为可信计算的应用、推广和普及的瓶颈,严重地阻碍了可信计算在更广的范围内进行延伸和拓展.介绍了证明的基本概念并给出形式化定义,详细阐述了三元和四元证明系统的基本架构及工作机制,并指出平台身份证明采用了"推"式四元证明系统,而平台配置证明仍然采用三元证明系统.分析了当前对TCG架构下的平台身份证明、平台环境状态配置信息证明以及平台动态环境状态(运行时环境状态)证明等三个方面开展的研究工作,并对这些工作进行了总结.结合已有的研究成果,探讨了TCG架构下的证明问题的研究方向及其面临的挑战.
展开更多
关键词
可信计算
证明
平台身份证明
平台配置证明
平台运行时环境证明
在线阅读
下载PDF
职称材料
基于属性的远程证明的隐私性分析
被引量:
8
6
作者
李尚杰
贺也平
+1 位作者
刘冬梅
袁春阳
《通信学报》
EI
CSCD
北大核心
2009年第S2期146-152,共7页
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的...
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的必要条件之一。基于属性的远程证明应运而生,并成为广泛接受方案。但是通过分析,基于属性的证明方式并不是天然地具有隐私保护能力。基于属性证明的隐私保护能力与基于属性证明的构建以及恶意验证方用于获取证明平台配置隐私的方法和以及这些方法的能力有关。提出了几种可资验证方利用的配置隐私分析方法,讨论它们的特点和局限,为进一步研究基于属性的证明提供参考。
展开更多
关键词
可信计算
远程证明
基于属性的证明
配置隐私
隐私分析
在线阅读
下载PDF
职称材料
基于可信移动平台的直接匿名证明方案研究
被引量:
8
7
作者
杨波
冯登国
+3 位作者
秦宇
张倩颖
奚瓅
郑昌文
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1436-1445,共10页
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问...
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.
展开更多
关键词
信息安全
可信计算
可信平台模块
直接匿名证明
移动平台
TRUSTZONE
在线阅读
下载PDF
职称材料
基于组件属性的远程证明
被引量:
33
8
作者
秦宇
冯登国
《软件学报》
EI
CSCD
北大核心
2009年第6期1625-1641,共17页
提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤...
提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤销实现简单;本方案以组件承诺的方法保证属性证明的真实性,采用零知识证明实现平台组件的隐私性.基于强RSA假设,在Random Oracle模型下可被证明是安全的.实现的原型系统实验结果表明,组件属性证明是一种灵活、实用、高效的证明,对系统性能没有影响.
展开更多
关键词
可信计算
可信平台模块
远程证明
基于属性的证明
强RSA假设
安全性证明
在线阅读
下载PDF
职称材料
基于可信芯片的平台身份证明方案研究
被引量:
10
9
作者
张倩颖
冯登国
赵世军
《通信学报》
EI
CSCD
北大核心
2014年第8期95-106,共12页
对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信...
对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信,获得了更高的安全性。利用协议组合逻辑证明了方案满足平台身份验证正确性和匿名性。原型系统实验结果表明,该方案平台身份证明效率高,特别适用于无线网络环境。
展开更多
关键词
可信计算
平台身份证明
协议组合逻辑
匿名性
在线阅读
下载PDF
职称材料
可信计算领域中可信证明的研究与进展
被引量:
9
10
作者
施光源
张建标
《计算机应用研究》
CSCD
北大核心
2011年第12期4414-4419,共6页
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据。针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,...
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据。针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,总结出证明方法存在着证据获取不及时、缺乏对于证明对象的隐私保护以及证明方法自身安全性等问题;给出可信证明的形式化描述,并且从证明对象、证明时机等多个角度对证明方法进行分析,最后给出了解决可信证明所存在问题的建议。上述工作对于可信证明的研究以及方法设计都提供了有益的参考。
展开更多
关键词
可信计算
可信证明
威胁
在线阅读
下载PDF
职称材料
基于时间的平台完整性证明
被引量:
5
11
作者
徐国愚
常朝稳
+1 位作者
黄坚
谷冬冬
《计算机工程》
CAS
CSCD
北大核心
2009年第6期153-155,共3页
现有的平台完整性证明协议由于使用了随机数,在实际应用中存在被动响应和欺骗问题。该文针对以上不足提出时间方案,利用TPM的传输会话功能,通过时间戳将完整性报告与时间绑定,实现基于时间的平台完整性证明。设备可在固定时间主动上传...
现有的平台完整性证明协议由于使用了随机数,在实际应用中存在被动响应和欺骗问题。该文针对以上不足提出时间方案,利用TPM的传输会话功能,通过时间戳将完整性报告与时间绑定,实现基于时间的平台完整性证明。设备可在固定时间主动上传完整性报告,在连接中断时定时进行完整性报告,实现日志功能,杜绝欺骗问题。
展开更多
关键词
可信计算
网络管理
平台完整性证明
传输会话
在线阅读
下载PDF
职称材料
一种多信任域内的直接匿名证明方案
被引量:
24
12
作者
陈小峰
冯登国
《计算机学报》
EI
CSCD
北大核心
2008年第7期1122-1130,共9页
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对...
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.
展开更多
关键词
可信计算平台
直接匿名证明
多信任域
可信平台模块
在线阅读
下载PDF
职称材料
一种基于双线性映射的直接匿名证明方案
被引量:
18
13
作者
陈小峰
冯登国
《软件学报》
EI
CSCD
北大核心
2010年第8期2070-2078,共9页
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform ...
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性.
展开更多
关键词
直接匿名证明
双线性映射
可信平台模块
可信计算平台
在线阅读
下载PDF
职称材料
基于非对称双线性对的直接匿名认证方案
被引量:
3
14
作者
甄鸿鹄
陈越
+1 位作者
谭鹏许
郭渊博
《通信学报》
EI
CSCD
北大核心
2010年第S1期37-43,共7页
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,...
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,而且更加安全、简单、高效。
展开更多
关键词
可信计算
可信平台认证
直接匿名认证
双线性对
椭圆曲线密码算法
在线阅读
下载PDF
职称材料
可信终端动态运行环境的可信证据收集机制
被引量:
6
15
作者
谭良
陈菊
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期77-85,共9页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终...
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
可信计算
可信平台模块
动态运行环境
可信证据
可信终端
在线阅读
下载PDF
职称材料
动态Huffman树平台配置远程证明方案
被引量:
3
16
作者
付东来
彭新光
+1 位作者
陈够喜
杨秋翔
《计算机应用》
CSCD
北大核心
2012年第8期2275-2279,2282,共6页
为了进一步提高平台配置远程证明方案的效率,在基于Merkle哈希树的远程验证机制RAMT的基础上,改进了可信实体散列值的存储方案,提出了基于动态Huffman树的平台配置远程证明方案RADHT,给出了算法效率的理论证明过程。认真讨论了可信实体...
为了进一步提高平台配置远程证明方案的效率,在基于Merkle哈希树的远程验证机制RAMT的基础上,改进了可信实体散列值的存储方案,提出了基于动态Huffman树的平台配置远程证明方案RADHT,给出了算法效率的理论证明过程。认真讨论了可信实体的散列值存储方案,详细描述了动态Huffman树平台配置远程证明方案的体系结构、度量及验证过程,给出了一个完整性度量算法示例,并讨论了新机制的隐私保护能力和验证效率。与RAMT方案相比,新机制考虑了可信实体的散列值被查询的概率及其概率的动态更新问题。结果表明,新机制改进了平台配置远程证明方案的效率。
展开更多
关键词
可信计算
远程证明
平台配置
动态哈夫曼树
验证效率
在线阅读
下载PDF
职称材料
基于可信计算平台的可信引导过程研究
被引量:
8
17
作者
谭良
周明天
《计算机应用研究》
CSCD
北大核心
2008年第1期232-234,共3页
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题。安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。
关键词
可信计算
可信平台模块
完整性度量
在线阅读
下载PDF
职称材料
可信虚拟平台中的双AIK签名机制
被引量:
4
18
作者
孙宇琼
宋成
+2 位作者
辛阳
蒋辉柏
杨义先
《计算机工程》
CAS
CSCD
北大核心
2011年第16期114-116,共3页
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信...
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。
展开更多
关键词
可信虚拟平台
可信平台模块
身份证明密钥
可信计算基
在线阅读
下载PDF
职称材料
基于无证书环签名的虚拟机可信证明方案
被引量:
2
19
作者
荣星
赵勇
《计算机应用》
CSCD
北大核心
2017年第2期378-382,共5页
由于虚拟环境的复杂性和动态性,使用传统方法证明其安全状态时会出现运算效率低下的情况;而环签名具有运算效率高、匿名性强的特点,利用无证书公钥系统可解决密钥管理问题。为此,提出一种采用无证书环签名机制的虚拟机可信证明方案。私...
由于虚拟环境的复杂性和动态性,使用传统方法证明其安全状态时会出现运算效率低下的情况;而环签名具有运算效率高、匿名性强的特点,利用无证书公钥系统可解决密钥管理问题。为此,提出一种采用无证书环签名机制的虚拟机可信证明方案。私钥生成中心(PKG)验证平台物理环境的状态可信后,由PKG和虚拟可信平台模块(v TPM)管理器利用无证书算法共同生成v TPM签名密钥,虚拟机对外证明时采用环签名机制,将证明者的信息隐藏在环成员列表中,从而实现虚拟机对外的匿名身份证明和状态证明。在完成证明准备工作后,虚拟机不需要在每次证明和迁移时重复生成虚拟身份证明密钥(v AIK)证书,因此大大提高了证明效率;另外方案具有很强的安全性和匿名性,适用于虚拟机数量巨大的云计算环境。
展开更多
关键词
虚拟机
可信证明
无证书公钥系统
环签名
云计算
在线阅读
下载PDF
职称材料
基于l-MOMSDH假设的短群签名DAA方案
被引量:
1
20
作者
周雁舟
张焕国
+1 位作者
李立新
宋扬
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010年第5期601-604,共4页
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特...
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特性,提高了现有协议的安全性,同时兼顾协议执行效率.
展开更多
关键词
可信计算平台
远程证明
直接匿名证明
标准模型
短群签名
在线阅读
下载PDF
职称材料
题名
一种可控可信的匿名通信方案
被引量:
13
1
作者
吴振强
周彦伟
乔子芮
机构
陕西师范大学计算机科学学院西安
出处
《计算机学报》
EI
CSCD
北大核心
2010年第9期1686-1702,共17页
基金
国家“八六三”高技术研究发展计划项目基金(2007AA01Z438200)
国家自然科学基金重点项目(60633020)资助~~
文摘
加密技术只能对通信数据的内容进行保护,在电子投票、电子医疗、电子商务和电子现金等一些特殊的应用领域,用户的身份、行为、地理位置等隐私信息的保护程度是评估整个系统安全性的重要因素之一.常用的隐私保护方法是利用匿名通信技术来抵抗窃听和流量分析攻击,但匿名通信技术在增强用户身份等隐私信息保护的同时,恶意用户的身份与行为也受到了匿名保护,如何保护合法用户隐私的同时又能防止恶意行为的攻击是推动匿名通信技术大规模应用的关键.作者以增强计算机安全的可信计算技术为基础,提出一种基于可信平台模块的可控可信匿名通信系统架构,该架构通过群组通信技术实现发送方的身份匿名,在通信链路上采用加密嵌套封装的数据通信方法实现用户行为、地理位置等隐私信息的保护.利用这一框架实现的匿名通信方案是由用户向身份管理中心注册获取群组信息、通过可信性评估的用户从节点服务器下载信任节点、用户用随机选择的信任节点建立匿名通信链路、服务提供方对恶意匿名行为用户的追踪等4个功能模块组成.作者对这些模块的协议进行了体系化设计,并给出了每个模块对应的协议方案.通过对方案的安全性、可信性、匿名性、效率等方面的分析与仿真,表明该方案具有较好的安全性、可控性与可信性,可以满足未来互联网环境下大规模部署匿名通信系统的需要.
关键词
匿名框架
匿名认证
可追踪匿名
可信平台模块
平台真实性验证
Keywords
anonymity architecture
anonymous
attestation
traceable anonymity
trusted
platform
model
attestation for trustworthiness of computing platform
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于系统行为的计算平台可信证明
被引量:
35
2
作者
李晓勇
左晓栋
沈昌祥
机构
北京交通大学
中国科学院研究生院
北京工业大学
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第7期1234-1239,共6页
基金
国家973重点基础研究发展规划(No.G1999035801)
文摘
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率.
关键词
可信计算
系统行为
可信证明
恶意软件
Keywords
trusted
computing
system behavior
trustworthiness
attestation
malicious code
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TPM的运行时软件可信证据收集机制
被引量:
18
3
作者
古亮
郭耀
王华
邹艳珍
谢冰
邵维忠
机构
高可信软件技术教育部重点实验室(北京大学)
北京大学信息科学与技术学院软件研究所
出处
《软件学报》
EI
CSCD
北大核心
2010年第2期373-387,共15页
基金
国家重点基础研究发展计划(973)No.2009CB320703
国家高技术研究发展计划(863)Nos.2007AA01Z462
+2 种基金
2007AA010304
2008AA01Z133
国家创新研究群体科学基金No.60821003~~
文摘
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合"最新加载技术(late launch)",在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
高可信软件
软件可信性评估
软件可信证据
软件可信证据收集
可信计算
TPM(trusted
platform
module)
Keywords
high confidence s
of
tware
s
of
tware
trustworthiness
evaluation
s
of
tware
trustworthiness
evidence
evidence collection
trusted
computing
TPM (trusted
platform
module)
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
面向云计算模式运行环境可信性动态验证机制
被引量:
19
4
作者
刘川意
林杰
唐博
机构
北京邮电大学软件学院
可信分布式计算与服务教育部重点实验室(北京邮电大学)
北京邮电大学计算机学院
中国邮政储蓄银行信息科技建设部
出处
《软件学报》
EI
CSCD
北大核心
2014年第3期662-674,共13页
基金
国家自然科学基金(61202081)
文摘
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小.
关键词
云计算
可信性验证
可信计算
TPM
Keywords
cloud
computing
trustworthiness
verification
trusted
computing
trusted
platform
module
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
TCG架构下的证明问题研究及进展
被引量:
7
5
作者
谭良
刘震
周明天
机构
四川师范大学可视化计算与虚拟现实重点实验室
中国科学院计算技术研究所
电子科技大学计算机学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第5期1105-1112,共8页
基金
国家自然科学基金(No.60970113)
青年基金(No.60903073)
+1 种基金
四川省科技厅项目(No.2008JY0105-2)
四川省教育厅项目(No.07ZA091)
文摘
证明问题是可信计算的核心问题之一.TCG架构下的证明问题解决方案由于可扩展性差、不灵活、容易暴露平台隐私以及性能低,正在成为可信计算的应用、推广和普及的瓶颈,严重地阻碍了可信计算在更广的范围内进行延伸和拓展.介绍了证明的基本概念并给出形式化定义,详细阐述了三元和四元证明系统的基本架构及工作机制,并指出平台身份证明采用了"推"式四元证明系统,而平台配置证明仍然采用三元证明系统.分析了当前对TCG架构下的平台身份证明、平台环境状态配置信息证明以及平台动态环境状态(运行时环境状态)证明等三个方面开展的研究工作,并对这些工作进行了总结.结合已有的研究成果,探讨了TCG架构下的证明问题的研究方向及其面临的挑战.
关键词
可信计算
证明
平台身份证明
平台配置证明
平台运行时环境证明
Keywords
trusted
computing
attestation
attestation
of
identity
attestation
of
platform
attestation
of
run-time environment
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于属性的远程证明的隐私性分析
被引量:
8
6
作者
李尚杰
贺也平
刘冬梅
袁春阳
机构
中国科学院软件研究所基础软件工程中心
中国科学院研究生院
国家计算机网络应急技术处理协调中心
出处
《通信学报》
EI
CSCD
北大核心
2009年第S2期146-152,共7页
基金
国家自然科学基金资助项目(90818012)
中国科学院知识创新工程重要方向项目(KGCXZ-YW-125)~~
文摘
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的必要条件之一。基于属性的远程证明应运而生,并成为广泛接受方案。但是通过分析,基于属性的证明方式并不是天然地具有隐私保护能力。基于属性证明的隐私保护能力与基于属性证明的构建以及恶意验证方用于获取证明平台配置隐私的方法和以及这些方法的能力有关。提出了几种可资验证方利用的配置隐私分析方法,讨论它们的特点和局限,为进一步研究基于属性的证明提供参考。
关键词
可信计算
远程证明
基于属性的证明
配置隐私
隐私分析
Keywords
trusted
computing
platform
attestation
property-based
attestation
configuration privacy
privacy analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信移动平台的直接匿名证明方案研究
被引量:
8
7
作者
杨波
冯登国
秦宇
张倩颖
奚瓅
郑昌文
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
综合信息系统技术国家级重点实验室(中国科学院软件研究所)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第7期1436-1445,共10页
基金
国家自然科学基金重大研究计划项目(91118006)
国家"九七三"重点基础研究发展计划基金项目(2013CB338003)
文摘
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度.
关键词
信息安全
可信计算
可信平台模块
直接匿名证明
移动平台
TRUSTZONE
Keywords
in
for
mation security
trusted
computing
trusted
platform
module (TPM)
direct anonymous
attestation
(DAA)
mobile
platform
TrustZone
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于组件属性的远程证明
被引量:
33
8
作者
秦宇
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
中国科学院研究生院
出处
《软件学报》
EI
CSCD
北大核心
2009年第6期1625-1641,共17页
基金
国家高技术研究发展计划(863)No.2007AA01Z412~~
文摘
提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤销实现简单;本方案以组件承诺的方法保证属性证明的真实性,采用零知识证明实现平台组件的隐私性.基于强RSA假设,在Random Oracle模型下可被证明是安全的.实现的原型系统实验结果表明,组件属性证明是一种灵活、实用、高效的证明,对系统性能没有影响.
关键词
可信计算
可信平台模块
远程证明
基于属性的证明
强RSA假设
安全性证明
Keywords
trusted
computing
TPM (trusted
platform
module)
remote
attestation
property-base
attestation
strong RSA assumption
security pro
of
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信芯片的平台身份证明方案研究
被引量:
10
9
作者
张倩颖
冯登国
赵世军
机构
中国科学院软件研究所
中国科学院大学
出处
《通信学报》
EI
CSCD
北大核心
2014年第8期95-106,共12页
基金
国家自然科学基金资助项目(91118006
61202414)
国家重点基础研究发展计划("973"计划)基金资助项目(2013CB338003)~~
文摘
对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信,获得了更高的安全性。利用协议组合逻辑证明了方案满足平台身份验证正确性和匿名性。原型系统实验结果表明,该方案平台身份证明效率高,特别适用于无线网络环境。
关键词
可信计算
平台身份证明
协议组合逻辑
匿名性
Keywords
trusted
computing
platform
identity
attestation
protocol composition logic
anonymity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信计算领域中可信证明的研究与进展
被引量:
9
10
作者
施光源
张建标
机构
北京工业大学计算机学院
北京工业大学北京市可信计算重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2011年第12期4414-4419,共6页
基金
国家"863"计划资助项目(2006AA01Z440
2009AA012437)
+1 种基金
国家"973"计划资助项目(2007CB311100)
中国博士后科学基金资助项目
文摘
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据。针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,总结出证明方法存在着证据获取不及时、缺乏对于证明对象的隐私保护以及证明方法自身安全性等问题;给出可信证明的形式化描述,并且从证明对象、证明时机等多个角度对证明方法进行分析,最后给出了解决可信证明所存在问题的建议。上述工作对于可信证明的研究以及方法设计都提供了有益的参考。
关键词
可信计算
可信证明
威胁
Keywords
trusted
computing
trustworthiness
attestation
threat
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于时间的平台完整性证明
被引量:
5
11
作者
徐国愚
常朝稳
黄坚
谷冬冬
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第6期153-155,共3页
基金
国家"863"计划基金资助项目(2007AA01Z479)
文摘
现有的平台完整性证明协议由于使用了随机数,在实际应用中存在被动响应和欺骗问题。该文针对以上不足提出时间方案,利用TPM的传输会话功能,通过时间戳将完整性报告与时间绑定,实现基于时间的平台完整性证明。设备可在固定时间主动上传完整性报告,在连接中断时定时进行完整性报告,实现日志功能,杜绝欺骗问题。
关键词
可信计算
网络管理
平台完整性证明
传输会话
Keywords
trusted
computing
network management
platform
Integrity
attestation
transport session
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种多信任域内的直接匿名证明方案
被引量:
24
12
作者
陈小峰
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
中国科学院研究生院
出处
《计算机学报》
EI
CSCD
北大核心
2008年第7期1122-1130,共9页
基金
国家自然科学基金项目(60673083,60603017)
国家“八六三”高技术研究发展计划项目基金(2007AA01Z412,2006AA01Z454)资助
文摘
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.
关键词
可信计算平台
直接匿名证明
多信任域
可信平台模块
Keywords
trusted
computing
platform
direct anonymous
attestation
multi-domain environment
trusted
platform
module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于双线性映射的直接匿名证明方案
被引量:
18
13
作者
陈小峰
冯登国
机构
中国科学院研究生院信息安全国家重点实验室
中国科学院软件研究所信息安全国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2010年第8期2070-2078,共9页
基金
国家自然科学基金Nos.60673083
60603017
+2 种基金
国家高技术研究发展计划(863)Nos.2007AA01Z412
2006AA01Z454
国家科技支撑计划No.2006BAH02A02~~
文摘
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性.
关键词
直接匿名证明
双线性映射
可信平台模块
可信计算平台
Keywords
direct anonymous
attestation
bilinear map
trusted
platform
module
trusted
computing
platform
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于非对称双线性对的直接匿名认证方案
被引量:
3
14
作者
甄鸿鹄
陈越
谭鹏许
郭渊博
机构
解放军信息工程大学电子技术学院
解放军
出处
《通信学报》
EI
CSCD
北大核心
2010年第S1期37-43,共7页
文摘
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,而且更加安全、简单、高效。
关键词
可信计算
可信平台认证
直接匿名认证
双线性对
椭圆曲线密码算法
Keywords
trusted
computing
trusted
platform
attestation
direct anonymous
attestation
(DAA)
bilinear pairing
elliptic curve cryptography
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
可信终端动态运行环境的可信证据收集机制
被引量:
6
15
作者
谭良
陈菊
周明天
机构
四川师范大学计算机学院
中国科学院计算技术研究所
电子科技大学计算机科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期77-85,共9页
基金
国家自然科学基金(No.60970113)
四川省青年科技基金(No.2011JQ0038)
文摘
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platformmodule,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
可信计算
可信平台模块
动态运行环境
可信证据
可信终端
Keywords
trusted
computing
TPM(trusted
platform
module)
running environment
trustworthiness
evidence
trusted terminal
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
动态Huffman树平台配置远程证明方案
被引量:
3
16
作者
付东来
彭新光
陈够喜
杨秋翔
机构
太原理工大学计算机科学与技术学院
中北大学电子与计算机科学技术学院
出处
《计算机应用》
CSCD
北大核心
2012年第8期2275-2279,2282,共6页
基金
山西省留学基金资助项目(2009-28)
山西省自然科学基金资助项目(2009011022-2)
中北大学自然科学基金资助项目
文摘
为了进一步提高平台配置远程证明方案的效率,在基于Merkle哈希树的远程验证机制RAMT的基础上,改进了可信实体散列值的存储方案,提出了基于动态Huffman树的平台配置远程证明方案RADHT,给出了算法效率的理论证明过程。认真讨论了可信实体的散列值存储方案,详细描述了动态Huffman树平台配置远程证明方案的体系结构、度量及验证过程,给出了一个完整性度量算法示例,并讨论了新机制的隐私保护能力和验证效率。与RAMT方案相比,新机制考虑了可信实体的散列值被查询的概率及其概率的动态更新问题。结果表明,新机制改进了平台配置远程证明方案的效率。
关键词
可信计算
远程证明
平台配置
动态哈夫曼树
验证效率
Keywords
trusted
computing
remote
attestation
platform
configuration
dynamic Huffman tree
verification efficiency
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算平台的可信引导过程研究
被引量:
8
17
作者
谭良
周明天
机构
四川师范大学计算机学院
电子科技大学计算机科学与工程学院
出处
《计算机应用研究》
CSCD
北大核心
2008年第1期232-234,共3页
基金
国家“863”计划资助项目(863-104-03-01)
2003年度四川省科技攻关项目(03GG007-007)
文摘
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题。安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。
关键词
可信计算
可信平台模块
完整性度量
Keywords
trusted
computing
trusted
platform
module (TPM)
attestation
of
integrity
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
可信虚拟平台中的双AIK签名机制
被引量:
4
18
作者
孙宇琼
宋成
辛阳
蒋辉柏
杨义先
机构
北京邮电大学网络与信息攻防技术教育部重点实验室
灾备技术国家工程实验室
北京安码科技有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第16期114-116,共3页
基金
国家"863"计划基金资助重大项目(2009ZX03004-003-03)
文摘
在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚拟机内部完整性信息进行分开签名。安全性分析表明,该机制能解决Xen平台的身份密钥泄露问题。
关键词
可信虚拟平台
可信平台模块
身份证明密钥
可信计算基
Keywords
Trusted Virtualization
platform
(TVP)
Trusted
platform
Module(TPM)
attestation
Identity Key(AIK)
Trusted
computing
Base(TCB)
分类号
TN911 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于无证书环签名的虚拟机可信证明方案
被引量:
2
19
作者
荣星
赵勇
机构
信息工程大学
北京工业大学信息学部
出处
《计算机应用》
CSCD
北大核心
2017年第2期378-382,共5页
基金
国家863计划项目(2015AA016002)~~
文摘
由于虚拟环境的复杂性和动态性,使用传统方法证明其安全状态时会出现运算效率低下的情况;而环签名具有运算效率高、匿名性强的特点,利用无证书公钥系统可解决密钥管理问题。为此,提出一种采用无证书环签名机制的虚拟机可信证明方案。私钥生成中心(PKG)验证平台物理环境的状态可信后,由PKG和虚拟可信平台模块(v TPM)管理器利用无证书算法共同生成v TPM签名密钥,虚拟机对外证明时采用环签名机制,将证明者的信息隐藏在环成员列表中,从而实现虚拟机对外的匿名身份证明和状态证明。在完成证明准备工作后,虚拟机不需要在每次证明和迁移时重复生成虚拟身份证明密钥(v AIK)证书,因此大大提高了证明效率;另外方案具有很强的安全性和匿名性,适用于虚拟机数量巨大的云计算环境。
关键词
虚拟机
可信证明
无证书公钥系统
环签名
云计算
Keywords
Virtual Machine (VM)
trustworthiness
attestation
certificateless public key system
ring signature
cloud
computing
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于l-MOMSDH假设的短群签名DAA方案
被引量:
1
20
作者
周雁舟
张焕国
李立新
宋扬
机构
武汉大学计算机学院
信息工程大学电子技术学院
解放军
出处
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010年第5期601-604,共4页
基金
国家“八六三”计划资助项目(2008AA01Z404,2006AA01Z442,2007AA01Z411)
国家自然科学基金资助项目(60673071,60970115)
文摘
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特性,提高了现有协议的安全性,同时兼顾协议执行效率.
关键词
可信计算平台
远程证明
直接匿名证明
标准模型
短群签名
Keywords
trusted
computing
platform
remote
attestation
direct anonymous
attestation
standard model
short group signature
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种可控可信的匿名通信方案
吴振强
周彦伟
乔子芮
《计算机学报》
EI
CSCD
北大核心
2010
13
在线阅读
下载PDF
职称材料
2
基于系统行为的计算平台可信证明
李晓勇
左晓栋
沈昌祥
《电子学报》
EI
CAS
CSCD
北大核心
2007
35
在线阅读
下载PDF
职称材料
3
基于TPM的运行时软件可信证据收集机制
古亮
郭耀
王华
邹艳珍
谢冰
邵维忠
《软件学报》
EI
CSCD
北大核心
2010
18
在线阅读
下载PDF
职称材料
4
面向云计算模式运行环境可信性动态验证机制
刘川意
林杰
唐博
《软件学报》
EI
CSCD
北大核心
2014
19
在线阅读
下载PDF
职称材料
5
TCG架构下的证明问题研究及进展
谭良
刘震
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2010
7
在线阅读
下载PDF
职称材料
6
基于属性的远程证明的隐私性分析
李尚杰
贺也平
刘冬梅
袁春阳
《通信学报》
EI
CSCD
北大核心
2009
8
在线阅读
下载PDF
职称材料
7
基于可信移动平台的直接匿名证明方案研究
杨波
冯登国
秦宇
张倩颖
奚瓅
郑昌文
《计算机研究与发展》
EI
CSCD
北大核心
2014
8
在线阅读
下载PDF
职称材料
8
基于组件属性的远程证明
秦宇
冯登国
《软件学报》
EI
CSCD
北大核心
2009
33
在线阅读
下载PDF
职称材料
9
基于可信芯片的平台身份证明方案研究
张倩颖
冯登国
赵世军
《通信学报》
EI
CSCD
北大核心
2014
10
在线阅读
下载PDF
职称材料
10
可信计算领域中可信证明的研究与进展
施光源
张建标
《计算机应用研究》
CSCD
北大核心
2011
9
在线阅读
下载PDF
职称材料
11
基于时间的平台完整性证明
徐国愚
常朝稳
黄坚
谷冬冬
《计算机工程》
CAS
CSCD
北大核心
2009
5
在线阅读
下载PDF
职称材料
12
一种多信任域内的直接匿名证明方案
陈小峰
冯登国
《计算机学报》
EI
CSCD
北大核心
2008
24
在线阅读
下载PDF
职称材料
13
一种基于双线性映射的直接匿名证明方案
陈小峰
冯登国
《软件学报》
EI
CSCD
北大核心
2010
18
在线阅读
下载PDF
职称材料
14
基于非对称双线性对的直接匿名认证方案
甄鸿鹄
陈越
谭鹏许
郭渊博
《通信学报》
EI
CSCD
北大核心
2010
3
在线阅读
下载PDF
职称材料
15
可信终端动态运行环境的可信证据收集机制
谭良
陈菊
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2013
6
在线阅读
下载PDF
职称材料
16
动态Huffman树平台配置远程证明方案
付东来
彭新光
陈够喜
杨秋翔
《计算机应用》
CSCD
北大核心
2012
3
在线阅读
下载PDF
职称材料
17
基于可信计算平台的可信引导过程研究
谭良
周明天
《计算机应用研究》
CSCD
北大核心
2008
8
在线阅读
下载PDF
职称材料
18
可信虚拟平台中的双AIK签名机制
孙宇琼
宋成
辛阳
蒋辉柏
杨义先
《计算机工程》
CAS
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
19
基于无证书环签名的虚拟机可信证明方案
荣星
赵勇
《计算机应用》
CSCD
北大核心
2017
2
在线阅读
下载PDF
职称材料
20
基于l-MOMSDH假设的短群签名DAA方案
周雁舟
张焕国
李立新
宋扬
《北京工业大学学报》
EI
CAS
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部