期刊文献+
共找到131篇文章
< 1 2 7 >
每页显示 20 50 100
面向RISC-V平台的安全高效固件可信平台模块设计与实现
1
作者 王杰 王鹃 《电子与信息学报》 北大核心 2025年第7期2385-2395,共11页
可信平台模块(TPM)作为提升系统安全性的核心技术,能够提供基于硬件的密钥管理、可信启动和远程认证等安全功能。然而,当前RISC-V平台普遍缺乏TPM支持,限制了其在嵌入式和云计算场景中的安全能力。为解决这一问题,该文设计并实现了RfTP... 可信平台模块(TPM)作为提升系统安全性的核心技术,能够提供基于硬件的密钥管理、可信启动和远程认证等安全功能。然而,当前RISC-V平台普遍缺乏TPM支持,限制了其在嵌入式和云计算场景中的安全能力。为解决这一问题,该文设计并实现了RfTPM——一种面向RISC-V平台的固件可信平台模块(fTPM)架构,无需额外硬件单元或安全扩展即可提供等效的安全功能。针对执行隔离、可信启动、高效通信和安全时钟等关键挑战,在RfTPM中,该文提出了创新解决方案,包括:基于RISC-V物理内存保护(PMP)机制的内存隔离以及结合DRAM物理不可克隆函数(PUF)与Flash锁定的静态数据保护、基于延迟度量扩展的可信启动机制、基于动态权限交换页的高效通信机制以及基于RISC-V硬件计时器的细粒度安全时钟。该文构建了RfTPM的原型系统,对其进行了安全性分析并在Genesys2 FPGA平台模拟的Rocket Core上进行了性能测试。实验结果表明,RfTPM在保证安全性的同时在大多数TPM命令处理中有比较显著的性能优势。 展开更多
关键词 可信平台模块 固件可信平台模块 RISC-V 可信启动
在线阅读 下载PDF
基于TPM的运行时软件可信证据收集机制 被引量:18
2
作者 古亮 郭耀 +3 位作者 王华 邹艳珍 谢冰 邵维忠 《软件学报》 EI CSCD 北大核心 2010年第2期373-387,共15页
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform ... 扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合"最新加载技术(late launch)",在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 高可信软件 软件可信性评估 软件可信证据 软件可信证据收集 可信计算 tpm(trusted platform module)
在线阅读 下载PDF
基于TPM 2.0的内核完整性度量框架 被引量:5
3
作者 王勇 张雨菡 +3 位作者 洪智 文茹 樊成阳 王鹃 《计算机工程》 CAS CSCD 北大核心 2018年第3期166-170,177,共6页
针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可... 针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可以基于TPM 2.0对系统关键文件进行完整性检测,同时抵御对内核文件的篡改攻击。 展开更多
关键词 可信计算 可信平台模块 完整性 度量 扩展验证模块 安全
在线阅读 下载PDF
嵌入式平台TPM扩展及可信引导设计与实现 被引量:11
4
作者 王禹 王震宇 姚立宁 《计算机工程与设计》 CSCD 北大核心 2009年第9期2089-2091,2101,共4页
为了提高目前嵌入式系统的安全性能,提出了一种针对嵌入式平台的安全设计方案。在研究了可信计算和嵌入式系统的技术基础上,提出通过扩展可信平台模块(TPM)的方法从底层对整个架构进行改进。在ARM嵌入式开发平台上,通过分析TPM芯片的低... 为了提高目前嵌入式系统的安全性能,提出了一种针对嵌入式平台的安全设计方案。在研究了可信计算和嵌入式系统的技术基础上,提出通过扩展可信平台模块(TPM)的方法从底层对整个架构进行改进。在ARM嵌入式开发平台上,通过分析TPM芯片的低引脚数(LPC)接口功能,基于通用输入输出接口实现了TPM芯片在嵌入式平台上的扩展,并通过对平台启动代码的研究,设计并完成了该平台上的可信引导,整个过程验证了此设计方案的可行性。 展开更多
关键词 可信计算 ARM嵌入式平台 LPC接口 tpm扩展 可信引导
在线阅读 下载PDF
嵌入式TPM及信任链的研究与实现 被引量:9
5
作者 吴悠 李光 +1 位作者 刘绍方 张鹏 《计算机工程与设计》 CSCD 北大核心 2012年第6期2229-2235,共7页
为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内... 为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内置可信度量核心根(CRTM)的嵌入式TPM作为信任根,并在其内部设计了双端口内存作为与嵌入式处理器间的通信接口。该平台在启动过程中通过CRTM验证启动程序及操作系统的完整性,利用操作系统动态拦截和验证应用程序的完整性,并在发现完整性度量值被修改时启动数据恢复功能,从而有效保证了嵌入式系统软件组件的完整性和可信启动。 展开更多
关键词 可信计算 信任链 嵌入式可信平台模块 片上系统 嵌入式可信平台
在线阅读 下载PDF
vTSE:一种基于SGX的vTPM安全增强方案 被引量:7
6
作者 严飞 于钊 +1 位作者 张立强 赵波 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将... 针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。 展开更多
关键词 可信计算 虚拟可信平台模块 INTEL SGX
在线阅读 下载PDF
TPM接口命令标准符合性测试的设计与实现 被引量:4
7
作者 崔奇 马楠 刘贤刚 《计算机工程》 CAS CSCD 北大核心 2009年第2期129-132,共4页
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案是有效且切实可行的。 展开更多
关键词 可信计算模块 接口命令 可信计算组织 标准符合性测试 有限状态机
在线阅读 下载PDF
TPM可迁移密钥安全性分析与研究 被引量:5
8
作者 张倩颖 赵世军 冯登国 《小型微型计算机系统》 CSCD 北大核心 2012年第10期2188-2193,共6页
TPM密钥迁移机制使密钥按照迁移特性分为了可迁移密钥和不可迁移密钥两类,本文深入分析可迁移密钥的安全性,指出可迁移密钥存在的安全问题.首先,利用密钥迁移机制,TPM所有者能将TPM内部可迁移密钥以迁移块的形式导出,解密迁移块能获得... TPM密钥迁移机制使密钥按照迁移特性分为了可迁移密钥和不可迁移密钥两类,本文深入分析可迁移密钥的安全性,指出可迁移密钥存在的安全问题.首先,利用密钥迁移机制,TPM所有者能将TPM内部可迁移密钥以迁移块的形式导出,解密迁移块能获得可迁移密钥私钥.其次,TPM用户能通过密钥迁移机制将非TPM产生的用户可控密钥构造成迁移块,作为迁移密钥导入到TPM内部.此外,用户使用TPM密钥加载命令能将非TPM产生的用户可控密钥作为TPM产生的可迁移密钥加载到TPM中.在对TPM规范理论分析的基础上,本文从技术角度给出了攻击可迁移密钥安全性的实现方法,并对部分安全问题提出了解决方案.通过分析,本文指出TPM提供密钥迁移机制的同时,也降低了可迁移密钥的安全保护强度.因此,用户在使用可迁移密钥时,应增强安全意识,在安全要求高的操作中尽量不要使用TPM可迁移密钥. 展开更多
关键词 可信平台模块 可迁移密钥 安全性分析 密钥迁移
在线阅读 下载PDF
基于TPM的强身份认证协议研究 被引量:2
9
作者 徐贤 龙宇 毛贤平 《计算机工程》 CAS CSCD 2012年第4期23-27,共5页
根据可信计算领域中对身份认证的要求,提出一种基于TPM的强身份认证协议。介绍可信平台模块架构,给出其支持的密钥类型,按照进程理论建立协议模型,阐述协议扩展方案,包括引入PCR挑战、实现跨平台认证,并采用网络开发技术加以实现。实验... 根据可信计算领域中对身份认证的要求,提出一种基于TPM的强身份认证协议。介绍可信平台模块架构,给出其支持的密钥类型,按照进程理论建立协议模型,阐述协议扩展方案,包括引入PCR挑战、实现跨平台认证,并采用网络开发技术加以实现。实验结果表明,该协议可有效对用户身份进行验证。 展开更多
关键词 可信平台模块 数字签名 公钥加密 JAVA平台
在线阅读 下载PDF
一种通过应用程序验证TPM标准符合性的方法(英文) 被引量:7
10
作者 崔奇 石文昌 《中国科学院研究生院学报》 CAS CSCD 2008年第5期649-656,共8页
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,... 安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个计算平台的安全性. 展开更多
关键词 可信计算组织 可信平台模块 标准符合性测试 标准符合链
在线阅读 下载PDF
基于TPM的终端数据可信迁移研究 被引量:1
11
作者 王飞 李勇 郭东文 《计算机工程》 CAS CSCD 北大核心 2008年第15期7-9,共3页
提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据"全程BLP规则"对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性... 提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据"全程BLP规则"对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性。该方案可以保证迁移数据的机密性和可控性。 展开更多
关键词 可信计算 可信平台模块 终端数据 可信迁移
在线阅读 下载PDF
基于TPM的CPK信息安全认证研究 被引量:2
12
作者 陈娟 王盛军 +2 位作者 李小将 梅栾芳 师俊芳 《现代电子技术》 2010年第12期137-140,146,共5页
针对当前信息安全认证中存在的终端可信问题,提出基于TPM的CPK信息安全认证技术,从而实现从终端平台到上层应用的环境可信。首先介绍TPM及其功能和CPK认证技术,然后为基于TPM的CPK认证技术体系构建了总体技术架构,通过对TPM的结构进行改... 针对当前信息安全认证中存在的终端可信问题,提出基于TPM的CPK信息安全认证技术,从而实现从终端平台到上层应用的环境可信。首先介绍TPM及其功能和CPK认证技术,然后为基于TPM的CPK认证技术体系构建了总体技术架构,通过对TPM的结构进行改进,使其功能得到了增强和封装,并为该认证技术设计了相应的认证流程,最后以飞行器应用程序的升级为例,对该认证技术的认证过程进行了具体说明。 展开更多
关键词 可信平台模块 信息安全 认证技术 CPK
在线阅读 下载PDF
基于Merkle树的TPM单一密钥撤销 被引量:2
13
作者 余发江 申淦 张焕国 《电子学报》 EI CAS CSCD 北大核心 2023年第4期792-800,共9页
可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提... 可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提供相关命令来撤销该密钥,只提供了撤销所有密钥的命令,这在多数情况下不方便且降低了TPM的可用性.但是如果不撤销该无效的密钥,攻击者可能会将其加载到TPM中使用,会带来安全隐患.因此,本文基于Merkle树提出了一种能进行单一密钥撤销的密钥管理方案.通过构建动态或者静态Merkle树的方式,将TPM生成的密钥链接到树的叶结点进行密钥管理,在需要的时候可撤销单一无效密钥而不会影响其他有效密钥的正常使用.与基于黑白名单撤销TPM密钥的方案相比,在本文方案中,TPM内部仅需额外保存树的根结点,其余结点存储于TPM的外部,该方案的开销与树能管理的密钥数成对数关系,而黑白名单方案的开销则与被撤销密钥或者未被撤销密钥数量成线性关系;与基于变色龙散列函数构建树来撤销TPM密钥的方案相比,本文的方案更加简便,降低了计算的复杂性.本文基于TPM2.0模拟器构建了一个原型系统,经测试达到了预期目标,具备较好的实用性. 展开更多
关键词 可信平台模块 密钥撤销 MERKLE树 tpm模拟器
在线阅读 下载PDF
基于TPM的资源共享模型及访问机制 被引量:2
14
作者 高立敏 李俊 +1 位作者 于会萍 肖艳芹 《河北大学学报(自然科学版)》 CAS 北大核心 2010年第4期445-448,共4页
传统的资源共享模式存在资源本身的不安全和过于简单的访问控制等问题,从而造成共享资源的恶意泄露.基于此,本文在传统资源共享模型的基础上,引入了可信平台模块(trusted platform module),利用TPM的安全数据存储功能对共享资源进行密... 传统的资源共享模式存在资源本身的不安全和过于简单的访问控制等问题,从而造成共享资源的恶意泄露.基于此,本文在传统资源共享模型的基础上,引入了可信平台模块(trusted platform module),利用TPM的安全数据存储功能对共享资源进行密封存储,并利用(usage control)模型对共享资源进行访问控制,从而构建了基于可信平台模块TPM的高度安全的层次化资源共享模型. 展开更多
关键词 可信平台模块 使用控制 资源共享 访问机制
在线阅读 下载PDF
基于TPM硬件的移动Agent安全模型研究 被引量:1
15
作者 武小平 赵波 张焕国 《计算机科学》 CSCD 北大核心 2008年第10期86-89,共4页
主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制。设计了在可信硬件平台上的移动Agent安全框架模型并进行了详... 主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制。设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析。 展开更多
关键词 移动AGENT 安全模型 tpm
在线阅读 下载PDF
基于TPM联盟的可信云平台管理模型 被引量:10
16
作者 田俊峰 常方舒 《通信学报》 EI CSCD 北大核心 2016年第2期1-10,共10页
以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,... 以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,引入时间树的概念组织TPM联盟,利用TPM和认证加密技术解决数据在TPM联盟内节点间的可信传输问题,提出了一种基于时间树的TPM联盟管理策略,包括节点配置协议、注册协议、注销协议、实时监控协议、网络管理修复协议和节点更新协议,阐述了时间树的生成算法,分析了建立可信节点管理网络的时间开销和节点状态监控的有效性。最后,通过仿真实验说明了模型具有较好的性能和有效性。 展开更多
关键词 tpm联盟 云计算 可信云平台 时间树
在线阅读 下载PDF
基于TPM的单向匿名认证密钥协商协议 被引量:1
17
作者 周艺华 刘亮 《北京工业大学学报》 EI CAS CSCD 北大核心 2012年第9期1372-1376,共5页
为了对密钥协商协议实现匿名认证,进而有效保护通信方身份秘密,提出了一种基于可信平台模块(trusted platform module,TPM)的单向匿名认证密钥协商协议.该协议基于可信计算平台,引入TPM技术,不但实现了认证和密钥协商的安全属性要求,还... 为了对密钥协商协议实现匿名认证,进而有效保护通信方身份秘密,提出了一种基于可信平台模块(trusted platform module,TPM)的单向匿名认证密钥协商协议.该协议基于可信计算平台,引入TPM技术,不但实现了认证和密钥协商的安全属性要求,还满足了用户匿名的需求,使通信一方在不泄露其真实身份的前提下,向验证方证明其为某个群系统的合法成员,并在群管理员的配合下生成一个临时身份,提供了较好的安全性,适用于计算和存储资源有限的应用场合. 展开更多
关键词 模块可信平台 密钥协商协议 可信计算 匿名认证 知识证明 群系统
在线阅读 下载PDF
TPM的两个主要密码授权协议的安全性分析与改进 被引量:2
18
作者 刘皖 谭明 陈兴蜀 《计算机科学》 CSCD 北大核心 2008年第3期271-273,共3页
可信计算的主要功能是由可信平台模块(TPM)完成的。对象无关授权协议(OIAP)、特定对象授权协议(OSAP)是TPM在可信计算平台中运行的基础,确保这些协议的安全运行是极为重要的。本文对这两个授权协议进行了逻辑描述并对其安全性进行了分析... 可信计算的主要功能是由可信平台模块(TPM)完成的。对象无关授权协议(OIAP)、特定对象授权协议(OSAP)是TPM在可信计算平台中运行的基础,确保这些协议的安全运行是极为重要的。本文对这两个授权协议进行了逻辑描述并对其安全性进行了分析,针对协议的安全隐患提出了相应的改进方法。 展开更多
关键词 可信计算 可信平台模块 授权协议
在线阅读 下载PDF
基于TPM的移动终端接入可信网络体系结构 被引量:1
19
作者 李洁 吴振强 《计算机工程与设计》 CSCD 北大核心 2009年第6期1371-1375,共5页
在介绍当前可信体系结构研究进展的基础上,提出一种基于TPM芯片的移动终端接入可信网络体系结构,给出其工作流程,并对此体系结构进行分析。分析结果表明,基于TPM的移动终端接入可信网络体系结构能够完成三元对等认证,将移动终端的可信... 在介绍当前可信体系结构研究进展的基础上,提出一种基于TPM芯片的移动终端接入可信网络体系结构,给出其工作流程,并对此体系结构进行分析。分析结果表明,基于TPM的移动终端接入可信网络体系结构能够完成三元对等认证,将移动终端的可信扩展到了网络的可信,为可信移动网络的下一步研究提供了思路。 展开更多
关键词 可信计算 可信平台模块 可信网络连接 移动终端 体系结构
在线阅读 下载PDF
一种基于Chord的完全分布式克隆TPM检测方案
20
作者 郝黎明 陆松年 杨树堂 《高技术通讯》 EI CAS CSCD 北大核心 2008年第11期1112-1116,共5页
针对直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,在保持 TPM 高匿名度的前提下,提出了一种基于 Chord 的完全分布式克隆 TPM 检测方案。将访问服务的 TPM 映射到 Chord 覆盖层中,在不依赖可信第三方(... 针对直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,在保持 TPM 高匿名度的前提下,提出了一种基于 Chord 的完全分布式克隆 TPM 检测方案。将访问服务的 TPM 映射到 Chord 覆盖层中,在不依赖可信第三方(TTP)参与的情况下实现了对克隆 TPM 的有效检测。以服从泊松分布的 TPM 访问规律和服从负指数分布的服务时间为模型,对该方案和已有方案的性能进行了分析与仿真,结果表明该方案具有高检测率和零虚警率等特性。该检测方案思想可以在不增加额外开销的情况下部署到基于分布式哈希表(DHT)的完全分布式系统中。 展开更多
关键词 克隆tpm 可信计算 直接匿名验证 CHORD 假名
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部