期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于可信密码模块的远程证明协议 被引量:4
1
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
在线阅读 下载PDF
可信密码模块的模型检测分析 被引量:3
2
作者 陈小峰 冯登国 《通信学报》 EI CSCD 北大核心 2010年第1期59-64,72,共7页
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体... 根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。 展开更多
关键词 可信计算平台 可信密码模块 模型检测
在线阅读 下载PDF
基于统一可扩展固件接口的可信密码模块驱动研究与设计
3
作者 朱贺新 王正鹏 +1 位作者 刘业辉 方水平 《计算机应用》 CSCD 北大核心 2013年第6期1646-1649,共4页
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分... 为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。 展开更多
关键词 云计算 可信计算 可扩展固件接口 可信密码模块驱动 先入先出寄存器
在线阅读 下载PDF
一种基于可信密码模块的用户行为度量方法 被引量:3
4
作者 胡计鹏 谭励 +1 位作者 杨明华 张亚明 《计算机工程》 CAS CSCD 北大核心 2017年第5期121-128,共8页
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、... 为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、对指定系统资源进行操作的细粒度可信度量,从而实现根据用户行为对系统资源访问行为进行分层次、动态的访问控制。针对不同用户身份提供动态加、解密以保证高级别用户对系统资源操作的安全性。实验结果表明,该方法能够有效提高系统安全性。 展开更多
关键词 可信计算 可信度量系统 可信密码模块 信息安全 用户行为信任
在线阅读 下载PDF
基于可信密码模块的SoC可信启动框架模型 被引量:11
5
作者 王希冀 张功萱 郭子恒 《计算机工程与科学》 CSCD 北大核心 2019年第4期606-611,共6页
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功... 为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。 展开更多
关键词 嵌入式终端 系统级芯片 可信密码模块 非易失性存储器
在线阅读 下载PDF
可信密码模块(TCM)芯片的虚拟化设计 被引量:2
6
作者 李健航 张枚 +1 位作者 刘锋 郑必可 《信息网络安全》 2010年第1期60-60,65,共2页
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TC... 本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TCM标准所定义的所有完整功能。 展开更多
关键词 虚拟化 TCM 可信密码模块 可信计算 信息安全
在线阅读 下载PDF
可信密码模块的密钥服务兼容性研究与实现
7
作者 蒋敏慧 黄宁玉 祝璐 《计算机科学》 CSCD 北大核心 2010年第6期82-85,共4页
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件... 可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件栈的密钥管理方式,提出了可信软件栈TCG服务提供者层TSP与TCG核心服务层TCS的重构方案,以及基于密钥生成流程的兼容方案,以解决密钥服务兼容问题。 展开更多
关键词 可信平台模块 可信密码模块 可信软件栈 密钥管理 兼容性
在线阅读 下载PDF
可信密码模块应用层接口优化设计与实现 被引量:3
8
作者 王冠 严志伟 《信息安全研究》 2020年第4期354-361,共8页
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂... 可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数. 展开更多
关键词 可信计算 可信密码模块 信息安全 性能优化 接口
在线阅读 下载PDF
基于可信密码模块的通用应用程序接口标准探索
9
作者 刘敏 李健航 +2 位作者 张枚 刘锋 郑必可 《信息网络安全》 2010年第4期47-47,50,共2页
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平... 提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平台提供了解决方案。 展开更多
关键词 可信密码服务模块 应用程序接口 TST安全服务平台
在线阅读 下载PDF
可信计算技术研究 被引量:120
10
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
在线阅读 下载PDF
基于TCM的嵌入式可信终端系统设计 被引量:12
11
作者 李小将 梅栾芳 +1 位作者 师俊芳 陈娟 《计算机工程与设计》 CSCD 北大核心 2010年第4期733-735,808,共4页
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用... 针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。 展开更多
关键词 可信密码模块 嵌入式终端 微内核 可信 可信
在线阅读 下载PDF
面向工控系统的安全可信技术 被引量:5
12
作者 谭励 杨明华 +1 位作者 韩婉娇 张亚明 《计算机工程与设计》 北大核心 2017年第1期47-52,共6页
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统... 针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统能够完成对操作站关键安全属性的可信度量,能够确保执行装置每一步动作的安全,系统开销可控制在接受范围内。 展开更多
关键词 工控系统 可信计算 三模冗余 可信密码模块 自主可控
在线阅读 下载PDF
可信计算环境数据封装方法 被引量:4
13
作者 刘昌平 范明钰 王光卫 《计算机应用研究》 CSCD 北大核心 2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态... 数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。 展开更多
关键词 可信计算 密码算法 可信密码模块 可信平台模块 数据保密
在线阅读 下载PDF
可信计算研究进展分析 被引量:9
14
作者 卿斯汉 周启明 杜虹 《电信科学》 北大核心 2011年第1期11-15,共5页
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
关键词 可信计算 可信平台模块 可信密码模块 可信软件堆栈
在线阅读 下载PDF
基于TCM的可信签名系统设计 被引量:2
15
作者 池亚平 漆佑军 +1 位作者 魏占祯 方勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 展开更多
关键词 可信密码模块 签名终端 嵌入式系统 可信计算 电子签名
在线阅读 下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:12
16
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信根服务器 密钥管理 可信密码模块
在线阅读 下载PDF
中国可信计算技术:TCM带动IT安全新革命 被引量:1
17
作者 吴秋新 赵立生 《信息网络安全》 2008年第7期17-,共1页
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安... 创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。 展开更多
关键词 可信计算技术 IT TCM 可信计算平台 可信密码模块 免疫计算 加密锁 中华人民共和国
在线阅读 下载PDF
基于VTCM的分布式可信度量方法 被引量:1
18
作者 何旺宇 王中华 李亚晖 《计算机工程》 CAS CSCD 北大核心 2020年第8期223-227,234,共6页
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TC... 为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TCM模块的嵌入式计算机作为可信基础,在其他计算机上运行VTCM与TCM模块验证配置信息以完成分布式可信度量,从而实现工作域内可信扩展。实验结果表明,该方法满足嵌入式计算机可信启动过程中的机密性和完整性要求,在嵌入式环境下具有安全并行启动的可行性。 展开更多
关键词 可信计算 嵌入式计算机 可信密码模块 虚拟可信密码模块 分布式可信度量
在线阅读 下载PDF
基于TCM的国产化虚拟可信计算平台研究 被引量:7
19
作者 何慧 江水 +1 位作者 李立号 桑耘 《计算机工程》 CAS CSCD 北大核心 2011年第S1期63-66,79,共5页
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计... 传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。 展开更多
关键词 国产化 虚拟化 可信密码模块 虚拟计算平台 可信
在线阅读 下载PDF
嵌入式系统可信虚拟化技术的研究与应用 被引量:5
20
作者 张伶俐 张功萱 +1 位作者 王天舒 程翔 《计算机工程与科学》 CSCD 北大核心 2016年第8期1654-1660,共7页
嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于... 嵌入式系统在生活中的应用日益广泛,传统的安全增强手段已无法有效应对各种安全问题,增强嵌入式系统的安全性成为目前亟需解决的问题。为提高嵌入式系统及其应用程序的安全性,结合嵌入式系统的虚拟化技术与可信计算技术,设计并实现基于虚拟TCM的可信计算平台框架,实现了虚拟TCM和基于虚拟TCM的可信增强技术,提出并实现了一个基于虚拟TCM的会话认证方法,将信任链从硬件操作系统层扩展到了虚拟域的应用软件层。实验结果表明,虚拟TCM与物理TCM相结合能够有效保证嵌入式系统、虚拟域和应用程序的安全可信。 展开更多
关键词 信任链 虚拟化 可信密码模块
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部