期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
可信计算平台模块密码机制研究 被引量:17
1
作者 罗捷 严飞 +1 位作者 余发江 张焕国 《计算机应用》 CSCD 北大核心 2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给... 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 展开更多
关键词 可信计算 可信计算平台模块 密码 密钥管理
在线阅读 下载PDF
基于可信计算的动态完整性度量架构 被引量:48
2
作者 刘孜文 冯登国 《电子与信息学报》 EI CSCD 北大核心 2010年第4期875-879,共5页
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架... 该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架构难以避免的TOC-TOU问题,特别是针对某些直接对运行中的进程的攻击有很好的效果。另外,DIMA实现了对对象细粒度度量——由度量整个文件实体细分为度量代码、参数、堆栈等等。最后给出了基于Linux操作系统的动态度量原型实现,在实现中使用了基于可信平台模块(TPM)作为架构的信任源点,测试结果表明DIMA能够实现预定目标且有良好的性能。 展开更多
关键词 可信计算模块 完整性度量 动态完整性度量架构(DIMA)
在线阅读 下载PDF
基于可信计算的移动平台设计方案 被引量:14
3
作者 陈书义 闻英友 赵宏 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第8期1096-1099,共4页
在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台... 在深入研究现有可信移动平台设计方案和TCG移动可信模块相关技术的基础上,提出了带有移动可信模块的可信移动平台设计方案.平台采用基带处理器和应用处理器分离的结构,利用移动可信模块构建了以应用处理器为中心的可信区域,为移动平台提供受保护的计算和存储空间,提高了移动平台的安全性、灵活性和可靠性.分析了现有可信移动平台安全引导过程安全漏洞,提出了改进的安全引导过程,并通过谓词逻辑对改进的引导过程进行了正确性验证. 展开更多
关键词 可信计算 可信计算模块 移动可信模块 安全引导 谓词逻辑
在线阅读 下载PDF
可信计算研究综述 被引量:3
4
作者 王勇 徐小琳 吕慧勤 《信息网络安全》 2008年第8期34-36,共3页
本文说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。
关键词 可信计算 可信计算平台模块 可信网络连接
在线阅读 下载PDF
TPM接口命令标准符合性测试的设计与实现 被引量:4
5
作者 崔奇 马楠 刘贤刚 《计算机工程》 CAS CSCD 北大核心 2009年第2期129-132,共4页
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案是有效且切实可行的。 展开更多
关键词 可信计算模块 接口命令 可信计算组织 标准符合性测试 有限状态机
在线阅读 下载PDF
一种基于影子页表+的软件型vTPM密钥秘密信息保护方案 被引量:2
6
作者 谭良 王闪 +1 位作者 宋敏 舒红梅 《密码学报》 CSCD 2019年第3期304-323,共20页
由于TPM是一块资源受限的硬件芯片,在可信虚拟平台上所有用户虚拟机都通过共享TPM方式来实现可信计算的功能是不现实的.因此,当前不少虚拟平台在对TPM虚拟化时采用软件仿真方式,但现有虚拟机环境中的许多恶意攻击均能窃取和破坏此类vTP... 由于TPM是一块资源受限的硬件芯片,在可信虚拟平台上所有用户虚拟机都通过共享TPM方式来实现可信计算的功能是不现实的.因此,当前不少虚拟平台在对TPM虚拟化时采用软件仿真方式,但现有虚拟机环境中的许多恶意攻击均能窃取和破坏此类vTPM运行时的密钥秘密信息,特别在全虚拟化和硬件虚拟化平台环境中,整个虚拟机均处于VMM的用户空间中, vTPM的密钥秘密信息更容易遭到攻击,这将严重影响虚拟机和vTPM的安全.为此,本文提出了一种基于影子页表+的软件型vTPM密钥秘密信息保护方案.该方案主要是在全虚拟化或硬件虚拟化平台中通过新增影子页表管理模块MMU-vTPM来保护vTPM的密钥秘密信息,该管理模块通过对vTPM密钥私有内存页表的访问控制来阻止其他进程非法访问和破坏vTPM密钥秘密信息私有内存.而且为了防止恶意用户对MMU-vTPM模块进行篡改,采用TPM的静态度量机制和动态度量机制对该模块进行完整性保护.最后,基于Xen实现了该方案.测试结果表明,该方案能够在保证vTPM的vEK和v SRK等关键密钥秘密信息的安全性,而且不会带来严重的性能损失. 展开更多
关键词 虚拟机管理器 可信计算模块虚拟化 内存保护 影子页表
在线阅读 下载PDF
基于TPM的视频安全远程取证
7
作者 马强 马建国 邢玲 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第5期748-753,共6页
为了保证视频内容被合法用户接收,且接收到的视频内容没有受到帧丢弃、帧重组等恶意攻击,对接收到的视频内容安全信息进行远程取证。提出了基于可信平台模块TPM的视频安全远程取证,对该远程取证的结构和过程进行了分析。为防止中间人伪... 为了保证视频内容被合法用户接收,且接收到的视频内容没有受到帧丢弃、帧重组等恶意攻击,对接收到的视频内容安全信息进行远程取证。提出了基于可信平台模块TPM的视频安全远程取证,对该远程取证的结构和过程进行了分析。为防止中间人伪造远程取证响应,提出了基于Fourier-Mellin的视频内容哈希算法,采用TPM对视频帧的特征进行认证;同时为提高远程取证的效率,提出了用于视频安全远程取证下的可区分粒度的取证模式,分析了如何能够有效地在粒度下视频序列中寻找不可信视频帧。通过实验证明了该视频哈希算法的有效性,并验证了可区分粒度取证模式的特点。 展开更多
关键词 远程取证 可信计算 可信计算模块 视频哈希 视频安全
在线阅读 下载PDF
基于扩展ROM的信任根设备设计与实现
8
作者 鲁青远 郝福珍 牛峰 《计算机工程与设计》 CSCD 北大核心 2012年第6期2178-2181,2276,共5页
针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备。该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的... 针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备。该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的完整性认证。在分析了PCI/PNP扩展ROM机制、BIOS的引导流程、哈希值软硬件相结合的二级计算方式等的基础上,设计和实现了信任根设备,为可信计算技术在传统计算机上的部署提供了一种新的技术途径。 展开更多
关键词 可信计算 核心可信测量根 信任链 可信计算模块 扩展只读存储器 基本输入输出系统 外围组件扩展接口/即插即用
在线阅读 下载PDF
一种基于TPM的手机第三方安全移动支付协议
9
作者 刘永磊 金志刚 +1 位作者 郝琨 张伟龙 《高技术通讯》 CAS 2021年第6期581-588,共8页
为解决in-APP第三方支付中密钥泄漏、信息显示不全、商家APP缺乏预信任等问题,采用着色Petri网(CPN)模型对现有的订单篡改、通知假冒、订单替换、非授权查询4种攻击进行建模分析,并通过推导不安全状态的可达性验证in-APP第三方支付系统... 为解决in-APP第三方支付中密钥泄漏、信息显示不全、商家APP缺乏预信任等问题,采用着色Petri网(CPN)模型对现有的订单篡改、通知假冒、订单替换、非授权查询4种攻击进行建模分析,并通过推导不安全状态的可达性验证in-APP第三方支付系统存在的安全漏洞。提出了基于可信平台模块(TPM)的新的支付协议模型,该模型利用TPM生成安全私钥用于改进数字签名和防止用户和商家APP串谋攻击等方面。安全性分析表明,相较于原协议,新的安全模型引入随机数抵御重放攻击,通过TPM安全芯片生成公私钥对,抵御因密钥泄漏引发的订单篡改与替换、通知假冒和非授权查询4种网络攻击,并通过协议中的额外安全性补偿机制解决了串谋攻击和订单信息显示不全等问题。 展开更多
关键词 电子商务 移动支付 第三方 着色Petri网(CPN) 可信计算模块(TPM)
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部