期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
TCM密钥迁移协议设计及形式化分析 被引量:8
1
作者 张倩颖 冯登国 赵世军 《软件学报》 EI CSCD 北大核心 2015年第9期2396-2417,共22页
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移... 为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺少交互双方TCM的相互认证,导致源TCM的被迁移密钥可以被外部敌手获得,并且敌手可以将其控制的密钥迁移到目标TCM中.针对上述问题,提出两个新的密钥迁移协议:协议1遵循TCM目前的接口规范,以目标TCM的PEK(platform encryption key)作为迁移保护密钥,能够认证目标TCM,并允许对称密钥作为新父密钥;协议2简单改动了TCM接口,以源TCM和目标TCM进行SM2密钥协商,得到的会话密钥作为迁移保护密钥,解决了上述两个问题,并且获得了前向安全属性.最后,使用形式化分析方法对上述协议进行安全性分析,分析结果显示,协议满足正确性和预期的安全属性. 展开更多
关键词 可信计算 可信密码模块 密钥迁移 协议设计 形式化分析
在线阅读 下载PDF
基于TCM的安全Windows平台设计与实现 被引量:3
2
作者 冯伟 秦宇 +2 位作者 冯登国 杨波 张英骏 《通信学报》 EI CSCD 北大核心 2015年第8期91-103,共13页
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TC... 为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 展开更多
关键词 可信计算 完整性度量 可信密码模块 WINDOWS安全
在线阅读 下载PDF
基于TCM的智能电表隐私保护协议 被引量:3
3
作者 赵佳 刘吉强 唐宏 《北京交通大学学报》 CAS CSCD 北大核心 2016年第5期29-34,共6页
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密... 通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值. 展开更多
关键词 可信计算 隐私保护 智能电网 可信密码模块
在线阅读 下载PDF
基于TCM的可信签名系统设计 被引量:2
4
作者 池亚平 漆佑军 +1 位作者 魏占祯 方勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 展开更多
关键词 可信密码模块 签名终端 嵌入式系统 可信计算 电子签名
在线阅读 下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:12
5
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信根服务器 密钥管理 可信密码模块
在线阅读 下载PDF
基于TCM的国产化虚拟可信计算平台研究 被引量:7
6
作者 何慧 江水 +1 位作者 李立号 桑耘 《计算机工程》 CAS CSCD 北大核心 2011年第S1期63-66,79,共5页
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计... 传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。 展开更多
关键词 国产化 虚拟化 可信密码模块 虚拟计算平台 可信链
在线阅读 下载PDF
基于VTCM的分布式可信度量方法 被引量:1
7
作者 何旺宇 王中华 李亚晖 《计算机工程》 CAS CSCD 北大核心 2020年第8期223-227,234,共6页
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TC... 为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TCM模块的嵌入式计算机作为可信基础,在其他计算机上运行VTCM与TCM模块验证配置信息以完成分布式可信度量,从而实现工作域内可信扩展。实验结果表明,该方法满足嵌入式计算机可信启动过程中的机密性和完整性要求,在嵌入式环境下具有安全并行启动的可行性。 展开更多
关键词 可信计算 嵌入式计算机 可信密码模块 虚拟可信密码模块 分布式可信度量
在线阅读 下载PDF
可信计算环境数据封装方法 被引量:4
8
作者 刘昌平 范明钰 王光卫 《计算机应用研究》 CSCD 北大核心 2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态... 数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。 展开更多
关键词 可信计算 密码算法 可信密码模块 可信平台模块 数据保密
在线阅读 下载PDF
基于可信密码模块的远程证明协议 被引量:4
9
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
在线阅读 下载PDF
面向工控系统的安全可信技术 被引量:5
10
作者 谭励 杨明华 +1 位作者 韩婉娇 张亚明 《计算机工程与设计》 北大核心 2017年第1期47-52,共6页
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统... 针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统能够完成对操作站关键安全属性的可信度量,能够确保执行装置每一步动作的安全,系统开销可控制在接受范围内。 展开更多
关键词 工控系统 可信计算 三模冗余 可信密码模块 自主可控
在线阅读 下载PDF
一种混合交叉认证的平台兼容性方案 被引量:2
11
作者 马朝斌 黄宁玉 张兴 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期582-585,共4页
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容... 参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容且易于实现. 展开更多
关键词 可信计算平台 可信密码模块 混合交叉认证 平台兼容
在线阅读 下载PDF
嵌入式系统可信虚拟化技术的研究与应用 被引量:5
12
作者 张伶俐 张功萱 +1 位作者 王天舒 程翔 《计算机工程与科学》 CSCD 北大核心 2016年第8期1654-1660,共7页
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于... 嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于虚拟TCM的可信计算平台框架,实现了虚拟TCM和基于虚拟TCM的可信增强技术,提出并实现了一个基于虚拟TCM的会话认证方法,将信任链从硬件操作系统层扩展到了虚拟域的应用软件层。实验结果表明,虚拟TCM与物理TCM相结合能够有效保证嵌入式系统、虚拟域和应用程序的安全可信。 展开更多
关键词 信任链 虚拟化 可信密码模块
在线阅读 下载PDF
国产自主平台下可信执行环境的设计与实现 被引量:4
13
作者 敬军 郝福珍 徐东华 《计算机工程与设计》 CSCD 北大核心 2012年第10期3801-3806,共6页
针对目前国产自主平台对应用程序执行缺乏有效安全管控的问题,根据可信计算基本原理,提出了一种国产自主平台下构建可信执行环境的方法。设计并实现了国产自主平台下的可信执行环境,在应用程序启动之前,完成对应用程序启动的可信验证,... 针对目前国产自主平台对应用程序执行缺乏有效安全管控的问题,根据可信计算基本原理,提出了一种国产自主平台下构建可信执行环境的方法。设计并实现了国产自主平台下的可信执行环境,在应用程序启动之前,完成对应用程序启动的可信验证,主动保护应用程序执行的安全性。实验表明该方法切实可行,具备执行效率高的优点,为国产自主平台下应用程序的安全执行提供了一种有效的安全管控措施。 展开更多
关键词 可信计算 可信执行环境 完整性度量 可信密码模块 LINUX安全模块
在线阅读 下载PDF
一种基于可信密码模块的用户行为度量方法 被引量:3
14
作者 胡计鹏 谭励 +1 位作者 杨明华 张亚明 《计算机工程》 CAS CSCD 北大核心 2017年第5期121-128,共8页
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、... 为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、对指定系统资源进行操作的细粒度可信度量,从而实现根据用户行为对系统资源访问行为进行分层次、动态的访问控制。针对不同用户身份提供动态加、解密以保证高级别用户对系统资源操作的安全性。实验结果表明,该方法能够有效提高系统安全性。 展开更多
关键词 可信计算 可信度量系统 可信密码模块 信息安全 用户行为信任
在线阅读 下载PDF
涉密网络中的数据保护技术(英文) 被引量:1
15
作者 陈勋 韩臻 刘吉强 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期144-148,共5页
提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使... 提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使用可信密码模块的数据封装技术,提出了一个网络控制的实现方案,给出了网络控制的实验测试结果。 展开更多
关键词 涉密网络 数据封装 网络安全 可信密码模块
在线阅读 下载PDF
可信软件基技术研究及应用 被引量:8
16
作者 孙瑜 王溢 +1 位作者 洪宇 宁振虎 《信息安全研究》 2017年第4期316-322,共7页
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地... 随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础. 展开更多
关键词 可信计算 可信软件基 可信平台控制模块 网络空间安全 密码技术
在线阅读 下载PDF
基于国产BMC的服务器安全启动技术研究与实现 被引量:3
17
作者 苏振宇 《信息安全研究》 2017年第9期823-831,共9页
基板管理控制器(baseboard management controller,BMC)和基本输入输出系统(basic input output system,BIOS)是服务器的重要固件,近年来对BMC和BIOS的攻击手段越来越丰富,对服务器的安全造成了严重的威胁.针对服务器中BMC与BIOS固件存... 基板管理控制器(baseboard management controller,BMC)和基本输入输出系统(basic input output system,BIOS)是服务器的重要固件,近年来对BMC和BIOS的攻击手段越来越丰富,对服务器的安全造成了严重的威胁.针对服务器中BMC与BIOS固件存在的安全隐患,基于可信计算技术,研究了服务器的安全启动机制,利用自研的国产BMC与国产可信密码模块(trusted cryptography module,TCM),设计了BMC的可信固件.BMC和TCM作为系统的信任根,先于服务器进行上电启动,完成对BMC与BIOS Boot Block的主动度量之后服务器才能加电启动,从而实现了服务器的安全启动控制功能,构建起了完整的信任链,符合我国的可信平台控制模块(TPCM)规范,是TPCM思想的具体实现.结果表明:在服务器启动过程中可以检测BMC及BIOS固件的完整性,及时发现固件是否被恶意篡改,该技术有着广阔的应用前景. 展开更多
关键词 可信计算 信任链 基板管理控制器 基本输入输出系统 可信密码模块
在线阅读 下载PDF
基于可信计算的结构性安全模型设计与实现 被引量:5
18
作者 宗涛 《计算机工程》 CAS CSCD 2012年第20期89-92,96,共5页
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平... 鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证。 展开更多
关键词 可信计算 结构性安全模型 可信密码模块 安全增强 信任链
在线阅读 下载PDF
基于PXA微处理器的可信引导
19
作者 秦坤文 陈贞翔 孙涛 《济南大学学报(自然科学版)》 CAS 北大核心 2015年第2期107-111,共5页
针对普通嵌入式设备引导过程中的安全隐患,在分析Marvell公司的PXA微处理器的基本特性和结构的基础上,借鉴可信计算思想,加入可信密码模块(trusted cryptography module,TCM)和可恢复性机制,设计了一种基于PXA微处理器的可信引导方案,... 针对普通嵌入式设备引导过程中的安全隐患,在分析Marvell公司的PXA微处理器的基本特性和结构的基础上,借鉴可信计算思想,加入可信密码模块(trusted cryptography module,TCM)和可恢复性机制,设计了一种基于PXA微处理器的可信引导方案,并将其应用到移动警务终端。该方案确保了设备在启动过程中的完整性,有效地防止了程序被篡改,在一定程度上提升了设备运行的安全性和可靠性。 展开更多
关键词 PXA微处理器 可信密码模块 可信引导 安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部