期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于可信密码模块的远程证明协议 被引量:4
1
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
在线阅读 下载PDF
可信密码模块的模型检测分析 被引量:3
2
作者 陈小峰 冯登国 《通信学报》 EI CSCD 北大核心 2010年第1期59-64,72,共7页
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体... 根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。 展开更多
关键词 可信计算平台 可信密码模块 模型检测
在线阅读 下载PDF
一个基于可信密码模块的数字版权管理方案 被引量:2
3
作者 徐日 毛明 《北京电子科技学院学报》 2008年第4期9-13,共5页
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方... 分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。 展开更多
关键词 DRM(数字版权管理) 可信计算密码支撑平台 tcm(可信密码模块)
在线阅读 下载PDF
基于可信密码模块的网络信道潜在攻击挖掘
4
作者 申国霞 常鑫 《信息技术》 2023年第10期152-156,162,共6页
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法... 为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息熵值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为,且挖掘可靠性较好,警告正确率较高。 展开更多
关键词 可信密码模块 网络信道 攻击挖掘 信息熵 时间序列排序
在线阅读 下载PDF
可信密码模块应用层接口优化设计与实现 被引量:3
5
作者 王冠 严志伟 《信息安全研究》 2020年第4期354-361,共8页
可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂... 可信计算技术是保障信息安全的一种重要技术手段,其实现依赖于可信芯片,可信密码模块(trusted cryptography module,TCM)是符合中国标准的一种可信芯片.目前,《可信密码支撑平台功能与接口规范》中定义的TCM的应用接口存在使用过程复杂、易用度不高的问题,阻碍可信计算技术的应用.为解决这些问题,对规范中的接口设计进行优化,提出了一套面向应用层的可信密码模块接口.该接口按照功能划分为4个模块,分别是密码算法服务模块、TCM资源服务模块、身份认证服务模块、平台保护服务模块.此外,提出了采用上下文资源管理与TCM资源回收的优化方法,该方法有效地提高了接口的易用度,增强了对TCM资源回收能力.实验结果表明:该套优化设计的接口相对于规范中的接口增加的时间开销不到10%,但是,可以显著降低核心代码的行数. 展开更多
关键词 可信计算 可信密码模块 信息安全 性能优化 接口
在线阅读 下载PDF
可信密码模块设计方法技术研究
6
作者 徐宁 冷昌琦 《电子质量》 2023年第6期1-5,共5页
随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管... 随着信息技术的迅速发展,信息的真实性、隐私性和安全性越来越受到公众的重视。可信计算技术是解决上述问题的有效手段,可信密码模块作为可信计算技术商业应用的产品在国内已被大量应用。可信密码模块由命令解析引擎、计算引擎和认证管理区域模块等组成。针对命令引擎和计算引擎模块的设计,提出了基于模板和密码中间件的通用化设计方法,以解决传统设计方法的开发效率不高、灵活性不足和扩展性不够的问题。 展开更多
关键词 可信密码模块 命令解析 模板 通用解析功能
在线阅读 下载PDF
可信计算密码支撑平台中的密钥管理技术研究 被引量:6
7
作者 艾俊 吴秋新 《北京信息科技大学学报(自然科学版)》 2009年第4期92-96,共5页
介绍了可信计算密码支撑平台中的密钥的分类和结构,着重分析了支持可信计算密码支撑平台的TSM的密钥结构和管理形式。对现有平台密钥管理存在的问题,提出了利用Rootkit技术加强平台保护的方案。测试结果表明新方法可提高密钥管理的安全性。
关键词 可信计算密码支撑平台 可信密码模块 可信服务模块 密钥 密钥管理
在线阅读 下载PDF
基于可信计算应用的双域椭圆曲线密码协处理器研究与实现 被引量:7
8
作者 韩光 陈光化 +1 位作者 曾为民 刘晶晶 《微电子学与计算机》 北大核心 2020年第12期53-58,共6页
为了增强可信计算应用中可信平台模块(Trusted Platform Module,TPM)的安全性,设计并实现了支持双有限域的椭圆曲线密码协处理器.核心点乘运算采用倍点-点加算法,既减小了芯片的面积又保证了运算速度;通过对移位寄存器的复用,以及结合... 为了增强可信计算应用中可信平台模块(Trusted Platform Module,TPM)的安全性,设计并实现了支持双有限域的椭圆曲线密码协处理器.核心点乘运算采用倍点-点加算法,既减小了芯片的面积又保证了运算速度;通过对移位寄存器的复用,以及结合相乘和约减过程,大幅改善模乘算法的运算效率;将模逆算法中计算(x^-1)modp改进为(y*x^-1)modp,减少了逆运算后的额外模乘运算,降低了实现的复杂度.利用SystemC对算法进行建模,并与RTL电路相配合进行自动仿真,验证了改进算法电路的正确性,提高验证效率并大大减少研发周期. 展开更多
关键词 可信计算平台模块 椭圆曲线密码协处理器 双有限域 自动仿真
在线阅读 下载PDF
基于国产密码的可信用电信息采集终端 被引量:2
9
作者 冯云 翟峰 +1 位作者 梁晓兵 徐萌 《农村电气化》 2018年第10期55-58,共4页
分析基于国产密码算法的可信计算体系,梳理采集终端所面临的安全风险,将基于国产密码算法的可信技术应用于采集终端的安全加固。从总体架构、可信启动、信任链传递3个方面开展了基于TCM的可信采集终端设计与研究,有效提升采集终端的安... 分析基于国产密码算法的可信计算体系,梳理采集终端所面临的安全风险,将基于国产密码算法的可信技术应用于采集终端的安全加固。从总体架构、可信启动、信任链传递3个方面开展了基于TCM的可信采集终端设计与研究,有效提升采集终端的安全防护能力.保护采集终端信息安全。 展开更多
关键词 国产密码 用电信息采集终端 可信计算 tcm
在线阅读 下载PDF
可信技术支持下的水电集控中心数据安全交互
10
作者 宋尔进 左天才 +2 位作者 曾体健 张玉吉 张孙蓉 《电子设计工程》 2024年第6期127-130,135,共5页
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定... 数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定数据交互节点选择规则。应用可信技术生成交互数据可信密码,保护交互数据机密性,判定数据交互节点行为。从行为主体、客体与环境角度出发度量节点行为的可信性,基于PCIE协议设计数据安全交互架构,实现水电集控中心数据的安全交互。实验数据显示,应用提出方法获得的交互数据完整度最大值为96%,交互数据机密性最大值达到了0.92,证实了提出方法数据交互安全性更佳。 展开更多
关键词 数字化 数据安全交互 水电集控中心 可信技术 可信密码模块
在线阅读 下载PDF
基于TCM的安全Windows平台设计与实现 被引量:3
11
作者 冯伟 秦宇 +2 位作者 冯登国 杨波 张英骏 《通信学报》 EI CSCD 北大核心 2015年第8期91-103,共13页
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TC... 为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 展开更多
关键词 可信计算 完整性度量 可信密码模块 WINDOWS安全
在线阅读 下载PDF
可信计算研究进展分析 被引量:8
12
作者 卿斯汉 周启明 杜虹 《电信科学》 北大核心 2011年第1期11-15,共5页
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
关键词 可信计算 可信平台模块 可信密码模块 可信软件堆栈
在线阅读 下载PDF
基于TCM的智能电表隐私保护协议 被引量:3
13
作者 赵佳 刘吉强 唐宏 《北京交通大学学报》 CAS CSCD 北大核心 2016年第5期29-34,共6页
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密... 通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值. 展开更多
关键词 可信计算 隐私保护 智能电网 可信密码模块
在线阅读 下载PDF
构建中国可信计算技术与标准体系 被引量:1
14
作者 吴秋新 刘韧 《信息技术与标准化》 2009年第12期34-39,共6页
分析了可信计算技术产生背景及技术理念,介绍了国际上TCG的可信计算标准体系状况及对IT产业发展的影响力。并在阐述构建自主可信计算技术与标准体系必要性的基础上,详细论述了自主可信计算标准体系发展历程和标准内容构成,以及产业发展... 分析了可信计算技术产生背景及技术理念,介绍了国际上TCG的可信计算标准体系状况及对IT产业发展的影响力。并在阐述构建自主可信计算技术与标准体系必要性的基础上,详细论述了自主可信计算标准体系发展历程和标准内容构成,以及产业发展状况和未来发展目标与蓝图。 展开更多
关键词 可信计算 密码 tcm tcmU TCG 信任链
在线阅读 下载PDF
我国可信计算现状与发展思考 被引量:1
15
作者 徐震 《中国信息安全》 2010年第9期69-70,共2页
从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进... 从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进;第三,依据标准建立验证环境和平台,验证标准的正确性和可行性。 展开更多
关键词 可信计算 需求 可信计算技术 密码模块
在线阅读 下载PDF
可信软件基技术研究及应用 被引量:8
16
作者 孙瑜 王溢 +1 位作者 洪宇 宁振虎 《信息安全研究》 2017年第4期316-322,共7页
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地... 随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基(trusted software base,TSB)在可信计算体系中处于承上启下的核心地位,对上保护应用,对下管理可信平台控制模块(trusted platform control module,TPCM).通过对可信软件基的核心技术的研究,阐明其功能结构、工作流程、保障能力和交互接口,并介绍其在实际工程中的成功应用,为进一步完善可信计算体系打下坚实的软件基础. 展开更多
关键词 可信计算 可信软件基 可信平台控制模块 网络空间安全 密码技术
在线阅读 下载PDF
基于TCM的SSL VPN防中间人攻击的改进协议
17
作者 吴志刚 李世岗 +1 位作者 颜晗 池亚平 《北京电子科技学院学报》 2012年第4期64-70,共7页
在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信... 在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信息和可信证书,实现了基于底层可信防止中间人攻击。 展开更多
关键词 中间人攻击 可信密码模块 安全套接层协议 虚拟专用网
在线阅读 下载PDF
可信计算在服务器基板管理控制器中的应用 被引量:2
18
作者 苏振宇 《电子技术应用》 2018年第5期48-51,共4页
研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控... 研究了可信计算技术在服务器基板管理控制器(BMC)中的应用,利用BMC和国产可信密码模块(TCM)作为信任根,在服务器上电启动过程中实现了对自主研发的BMC板卡固件的可信引导,对BIOS的主动度量,构建了完整的信任链。基于BMC板卡开发了FPGA控制TCM的逻辑,并开发了U-Boot可信功能软件。结果表明,在信任链构建过程中可以有效防止固件被恶意篡改,从而为系统平台构建了安全可信的环境。 展开更多
关键词 可信计算 基板管理控制器 可信密码模块 信任链 U-BOOT
在线阅读 下载PDF
一种用于可信计算的RISC-V处理器设计 被引量:2
19
作者 宫健 裴焕斗 唐道光 《电子设计工程》 2022年第3期149-153,共5页
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器。处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题。仿真阶段使用Modelsim仿真软件对整数指令集... 针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器。处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题。仿真阶段使用Modelsim仿真软件对整数指令集进行测试,经验证指令功能正确。借助FPGA开发板,以国产操作系统深度为平台,在50 MHz的时钟频率下处理器能正确运行SM3密码杂凑算法,输出256 bit的杂凑值,并与预存杂凑值进行比对,根据比对结果输出IO控制信号,完成对外部设备的主动控制及度量,达到预期目标。 展开更多
关键词 可信计算 RISC-V 处理器 密码模块
在线阅读 下载PDF
涉密网络中的数据保护技术(英文) 被引量:1
20
作者 陈勋 韩臻 刘吉强 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期144-148,共5页
提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使... 提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使用可信密码模块的数据封装技术,提出了一个网络控制的实现方案,给出了网络控制的实验测试结果。 展开更多
关键词 涉密网络 数据封装 网络安全 可信密码模块
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部