期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
量子软件密码模块的设计与实现
1
作者 李森 韦宇星 《信息安全研究》 CSCD 北大核心 2024年第8期769-775,共7页
随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技... 随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技术的能力已成为一个迫切需要解决的难题.为应对这一挑战,以量子保密通信技术为基础,提出了基于量子技术的软件密码模块,重点阐述了量子软件密码模块的设计及实现,重点包括整体架构设计、功能设计以及接口对接,并对量子软件密码模块进行了测试验证,该模块采用量子密码与经典密码融合的方式为业务数据的安全传输和存储等提供了一种高效、安全的解决方案,具有广阔的应用场景。 展开更多
关键词 经典密码 量子密码 数据安全 密码模块 保密通信
在线阅读 下载PDF
密码应用安全技术研究及软件密码模块检测的讨论 被引量:7
2
作者 郑昉昱 林璟锵 +1 位作者 魏荣 王琼霄 《密码学报》 CSCD 2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项. 展开更多
关键词 密码应用 密码模块 密码模块检测 软件密码实现
在线阅读 下载PDF
基于可信密码模块的远程证明协议 被引量:4
3
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
在线阅读 下载PDF
基于熵权法的密码模块安全保障能力评估 被引量:2
4
作者 粟登银 徐开勇 高杨 《计算机应用》 CSCD 北大核心 2012年第1期115-118,共4页
针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属... 针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属性的权重值,运用区间型多属性决策方法进行综合评价,最后运用所提方法对两种商用密码模块进行了实例分析,计算结果表明所提方法可行。 展开更多
关键词 密码模块 熵权法 区间数 指标体系
在线阅读 下载PDF
可信密码模块的模型检测分析 被引量:3
5
作者 陈小峰 冯登国 《通信学报》 EI CSCD 北大核心 2010年第1期59-64,72,共7页
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体... 根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。 展开更多
关键词 可信计算平台 可信密码模块 模型检测
在线阅读 下载PDF
基于统一可扩展固件接口的可信密码模块驱动研究与设计
6
作者 朱贺新 王正鹏 +1 位作者 刘业辉 方水平 《计算机应用》 CSCD 北大核心 2013年第6期1646-1649,共4页
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分... 为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。 展开更多
关键词 云计算 可信计算 可扩展固件接口 可信密码模块驱动 先入先出寄存器
在线阅读 下载PDF
一种基于可信密码模块的用户行为度量方法 被引量:3
7
作者 胡计鹏 谭励 +1 位作者 杨明华 张亚明 《计算机工程》 CAS CSCD 北大核心 2017年第5期121-128,共8页
为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、... 为满足特定应用领域的高等级安全需要,基于国产基础软硬件平台,提出一种用户行为度量方法。通过USBKey双因素认证机制与可信密码模块认证授权相结合,实现用户身份的安全授权。根据不同用户创建用户行为控制链,完成指定用户、指定进程、对指定系统资源进行操作的细粒度可信度量,从而实现根据用户行为对系统资源访问行为进行分层次、动态的访问控制。针对不同用户身份提供动态加、解密以保证高级别用户对系统资源操作的安全性。实验结果表明,该方法能够有效提高系统安全性。 展开更多
关键词 可信计算 可信度量系统 可信密码模块 信息安全 用户行为信任
在线阅读 下载PDF
基于智能移动终端密码模块的身份认证方案实现 被引量:5
8
作者 赵凯利 李丹仪 +1 位作者 李强 马存庆 《信息网络安全》 CSCD 2017年第9期107-110,共4页
随着智能移动终端的普遍应用,通过手机来进行身份认证的需求越来越迫切,但传统的基于硬件Key的技术难以在移动终端部署使用。文章基于智能移动终端密码模块,采用扫描二维码和公钥密码体制相结合的方式,设计并实现了移动终端的身份认证... 随着智能移动终端的普遍应用,通过手机来进行身份认证的需求越来越迫切,但传统的基于硬件Key的技术难以在移动终端部署使用。文章基于智能移动终端密码模块,采用扫描二维码和公钥密码体制相结合的方式,设计并实现了移动终端的身份认证方案。该方案在方便用户使用的同时,具有很好的安全性。 展开更多
关键词 身份认证 智能移动终端密码模块 二维码
在线阅读 下载PDF
基于可信密码模块的SoC可信启动框架模型 被引量:11
9
作者 王希冀 张功萱 郭子恒 《计算机工程与科学》 CSCD 北大核心 2019年第4期606-611,共6页
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功... 为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。 展开更多
关键词 嵌入式终端 系统级芯片 可信密码模块 非易失性存储器
在线阅读 下载PDF
可信密码模块(TCM)芯片的虚拟化设计 被引量:2
10
作者 李健航 张枚 +1 位作者 刘锋 郑必可 《信息网络安全》 2010年第1期60-60,65,共2页
本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TC... 本文介绍了一种中国标准可信密码模块(简称TCM)芯片的虚拟化方法,借助于本方法,可以为运行在同一台物理机器上的不同虚拟机分别提供相互隔离的、完整功能特性的虚拟TCM设备,对于虚拟机而言,该设备可以视为标准的TCM硬件进行操作并实现TCM标准所定义的所有完整功能。 展开更多
关键词 虚拟化 TCM 可信密码模块 可信计算 信息安全
在线阅读 下载PDF
可信密码模块的密钥服务兼容性研究与实现
11
作者 蒋敏慧 黄宁玉 祝璐 《计算机科学》 CSCD 北大核心 2010年第6期82-85,共4页
可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件... 可信密码模块TCM芯片提供了非对称算法ECC以及对称算法SMS4来支持密钥机制,它与国际可信计算组织TCG推出的可信平台模块TPM功能相同,但密码算法和密钥管理不同,导致了密钥功能可信应用的兼容性问题。分析两种芯片的密钥特点和可信软件栈的密钥管理方式,提出了可信软件栈TCG服务提供者层TSP与TCG核心服务层TCS的重构方案,以及基于密钥生成流程的兼容方案,以解决密钥服务兼容问题。 展开更多
关键词 可信平台模块 可信密码模块 可信软件栈 密钥管理 兼容性
在线阅读 下载PDF
基于USB3.0接口密码模块的单机可信平台设计
12
作者 丁睿 孔雷 赵慧 《计算机工程与设计》 北大核心 2015年第12期3230-3234,共5页
为在提高可信密码模块便携性的同时保证计算机平台的安全性,提出基于USB3.0接口的可信密码模块的单机可信平台设计方法。根据需求设计基于USB3.0接口的可信密码模块,在此基础上对信任链的传递过程进行分析与设计,研究该平台下的可信启... 为在提高可信密码模块便携性的同时保证计算机平台的安全性,提出基于USB3.0接口的可信密码模块的单机可信平台设计方法。根据需求设计基于USB3.0接口的可信密码模块,在此基础上对信任链的传递过程进行分析与设计,研究该平台下的可信启动过程以及驱动一体化设计方法。测试结果表明,该设计有效可行,可确保计算机平台的安全可信。 展开更多
关键词 超速通用串行总线 密码模块 安全 可信计算 可信平台
在线阅读 下载PDF
基于PCIE密码模块在可信平台上的研究
13
作者 黄海瑞 徐金甫 +1 位作者 章轶 张文超 《计算机工程与设计》 北大核心 2017年第3期616-620,625,共6页
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的... 为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的数据进行命令包格式封装。密码模块以DMA(directional memory access)块传输方式读取数据,实现多用户操作。实验结果表明,密码算法处理速度达到了预期的吞吐率。 展开更多
关键词 密码服务 外围设备接口(PCIE) 密码模块 可信平台 多用户
在线阅读 下载PDF
可信密码模块应用层接口优化设计与实现 被引量:3
14
作者 王冠 严志伟 《信息安全研究》 2020年第4期354-361,共8页
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂... 可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数. 展开更多
关键词 可信计算 可信密码模块 信息安全 性能优化 接口
在线阅读 下载PDF
基于可信密码模块的通用应用程序接口标准探索
15
作者 刘敏 李健航 +2 位作者 张枚 刘锋 郑必可 《信息网络安全》 2010年第4期47-47,50,共2页
提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平... 提出了一种基于可信密码模块的通用应用程序接口标准。这种应用程序接口构建于可信密码平台服务模块之上,为快速开发基于可信密码模块的应用层软件及将原本使用软件加密方案或其他硬件加密方案的应用层软件用最短时间移植到可信密码平台提供了解决方案。 展开更多
关键词 可信密码服务模块 应用程序接口 TST安全服务平台
在线阅读 下载PDF
高性能密码服务器的并行数据处理 被引量:3
16
作者 容晓峰 苏锐丹 +1 位作者 刘平 周利华 《系统工程与电子技术》 EI CSCD 北大核心 2005年第6期1115-1119,共5页
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算... 随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算资源支持多模块内多密码芯片间的并行密码运算。在IBMService345和SJW系列PCI密码卡上,设计实现了基于算法代理间并行运算的高性能密码服务器。测试结果显示:用20个SSX04模幂运算芯片间并行签名(1024 bitRSA)速率达到1100次/s;用10个对称密码算法芯片并行加密(ECB模式),系统吞吐率达到312.6Mbps。 展开更多
关键词 密码芯片 密码模块 密码服务器 吞吐率 并行处理
在线阅读 下载PDF
面向软件的随机数发生器设计和实现
17
作者 彭金辉 张志鸿 《计算机工程与设计》 北大核心 2024年第4期1004-1010,共7页
为解决软件密码模块产品中随机数发生器的设计问题,特别是单一熵源的安全问题,提出一种通用的面向软件的随机数发生器方案。初始随机数采用系统熵池、本地随机数池和服务端采集的随机数3个熵源,其中系统熵池主要指当前操作系统下的环境... 为解决软件密码模块产品中随机数发生器的设计问题,特别是单一熵源的安全问题,提出一种通用的面向软件的随机数发生器方案。初始随机数采用系统熵池、本地随机数池和服务端采集的随机数3个熵源,其中系统熵池主要指当前操作系统下的环境噪音,本地随机池指加密保存的一次性真随机数,服务端采集的随机数由硬件随机数发生器产生。产生初始随机数的同时,软件密码模块完成对用户的身份认证,建立客户端和服务端之间的安全通道。给出安全通道分析和随机数质量分析。方案实现依赖操作系统和网络通信,适用于移动智能终端、嵌入式终端等多种设备。 展开更多
关键词 随机数 软件密码模块 随机数发生器 软件随机数发生器 物理噪声源 操作系统熵池 熵值
在线阅读 下载PDF
可信计算技术研究 被引量:120
18
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
在线阅读 下载PDF
基于TCM的嵌入式可信终端系统设计 被引量:12
19
作者 李小将 梅栾芳 +1 位作者 师俊芳 陈娟 《计算机工程与设计》 CSCD 北大核心 2010年第4期733-735,808,共4页
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用... 针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的"自下而上"的可信链传递,适用于嵌入式终端的安全应用。最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化。 展开更多
关键词 可信密码模块 嵌入式终端 微内核 可信根 可信链
在线阅读 下载PDF
TCM密钥迁移协议设计及形式化分析 被引量:8
20
作者 张倩颖 冯登国 赵世军 《软件学报》 EI CSCD 北大核心 2015年第9期2396-2417,共22页
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移... 为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺少交互双方TCM的相互认证,导致源TCM的被迁移密钥可以被外部敌手获得,并且敌手可以将其控制的密钥迁移到目标TCM中.针对上述问题,提出两个新的密钥迁移协议:协议1遵循TCM目前的接口规范,以目标TCM的PEK(platform encryption key)作为迁移保护密钥,能够认证目标TCM,并允许对称密钥作为新父密钥;协议2简单改动了TCM接口,以源TCM和目标TCM进行SM2密钥协商,得到的会话密钥作为迁移保护密钥,解决了上述两个问题,并且获得了前向安全属性.最后,使用形式化分析方法对上述协议进行安全性分析,分析结果显示,协议满足正确性和预期的安全属性. 展开更多
关键词 可信计算 可信密码模块 密钥迁移 协议设计 形式化分析
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部