期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
面向RISC-V平台的安全高效固件可信平台模块设计与实现
1
作者 王杰 王鹃 《电子与信息学报》 北大核心 2025年第7期2385-2395,共11页
可信平台模块(TPM)作为提升系统安全性的核心技术,能够提供基于硬件的密钥管理、可信启动和远程认证等安全功能。然而,当前RISC-V平台普遍缺乏TPM支持,限制了其在嵌入式和云计算场景中的安全能力。为解决这一问题,该文设计并实现了RfTP... 可信平台模块(TPM)作为提升系统安全性的核心技术,能够提供基于硬件的密钥管理、可信启动和远程认证等安全功能。然而,当前RISC-V平台普遍缺乏TPM支持,限制了其在嵌入式和云计算场景中的安全能力。为解决这一问题,该文设计并实现了RfTPM——一种面向RISC-V平台的固件可信平台模块(fTPM)架构,无需额外硬件单元或安全扩展即可提供等效的安全功能。针对执行隔离、可信启动、高效通信和安全时钟等关键挑战,在RfTPM中,该文提出了创新解决方案,包括:基于RISC-V物理内存保护(PMP)机制的内存隔离以及结合DRAM物理不可克隆函数(PUF)与Flash锁定的静态数据保护、基于延迟度量扩展的可信启动机制、基于动态权限交换页的高效通信机制以及基于RISC-V硬件计时器的细粒度安全时钟。该文构建了RfTPM的原型系统,对其进行了安全性分析并在Genesys2 FPGA平台模拟的Rocket Core上进行了性能测试。实验结果表明,RfTPM在保证安全性的同时在大多数TPM命令处理中有比较显著的性能优势。 展开更多
关键词 可信平台模块 固件可信平台模块 RISC-V 可信启动
在线阅读 下载PDF
基于TPM的运行时软件可信证据收集机制 被引量:18
2
作者 古亮 郭耀 +3 位作者 王华 邹艳珍 谢冰 邵维忠 《软件学报》 EI CSCD 北大核心 2010年第2期373-387,共15页
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform ... 扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合"最新加载技术(late launch)",在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 高可信软件 软件可信性评估 软件可信证据 软件可信证据收集 可信计算 tpm(trusted platform module)
在线阅读 下载PDF
嵌入式平台TPM扩展及可信引导设计与实现 被引量:11
3
作者 王禹 王震宇 姚立宁 《计算机工程与设计》 CSCD 北大核心 2009年第9期2089-2091,2101,共4页
为了提高目前嵌入式系统的安全性能,提出了一种针对嵌入式平台的安全设计方案。在研究了可信计算和嵌入式系统的技术基础上,提出通过扩展可信平台模块(TPM)的方法从底层对整个架构进行改进。在ARM嵌入式开发平台上,通过分析TPM芯片的低... 为了提高目前嵌入式系统的安全性能,提出了一种针对嵌入式平台的安全设计方案。在研究了可信计算和嵌入式系统的技术基础上,提出通过扩展可信平台模块(TPM)的方法从底层对整个架构进行改进。在ARM嵌入式开发平台上,通过分析TPM芯片的低引脚数(LPC)接口功能,基于通用输入输出接口实现了TPM芯片在嵌入式平台上的扩展,并通过对平台启动代码的研究,设计并完成了该平台上的可信引导,整个过程验证了此设计方案的可行性。 展开更多
关键词 可信计算 ARM嵌入式平台 LPC接口 tpm扩展 可信引导
在线阅读 下载PDF
基于TPM 2.0的内核完整性度量框架 被引量:5
4
作者 王勇 张雨菡 +3 位作者 洪智 文茹 樊成阳 王鹃 《计算机工程》 CAS CSCD 北大核心 2018年第3期166-170,177,共6页
针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可... 针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可以基于TPM 2.0对系统关键文件进行完整性检测,同时抵御对内核文件的篡改攻击。 展开更多
关键词 可信计算 可信平台模块 完整性 度量 扩展验证模块 安全
在线阅读 下载PDF
TPM接口命令标准符合性测试的设计与实现 被引量:4
5
作者 崔奇 马楠 刘贤刚 《计算机工程》 CAS CSCD 北大核心 2009年第2期129-132,共4页
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案是有效且切实可行的。 展开更多
关键词 可信计算模块 接口命令 可信计算组织 标准符合性测试 有限状态机
在线阅读 下载PDF
基于TPM的CPK信息安全认证研究 被引量:2
6
作者 陈娟 王盛军 +2 位作者 李小将 梅栾芳 师俊芳 《现代电子技术》 2010年第12期137-140,146,共5页
针对当前信息安全认证中存在的终端可信问题,提出基于TPM的CPK信息安全认证技术,从而实现从终端平台到上层应用的环境可信。首先介绍TPM及其功能和CPK认证技术,然后为基于TPM的CPK认证技术体系构建了总体技术架构,通过对TPM的结构进行改... 针对当前信息安全认证中存在的终端可信问题,提出基于TPM的CPK信息安全认证技术,从而实现从终端平台到上层应用的环境可信。首先介绍TPM及其功能和CPK认证技术,然后为基于TPM的CPK认证技术体系构建了总体技术架构,通过对TPM的结构进行改进,使其功能得到了增强和封装,并为该认证技术设计了相应的认证流程,最后以飞行器应用程序的升级为例,对该认证技术的认证过程进行了具体说明。 展开更多
关键词 可信平台模块 信息安全 认证技术 CPK
在线阅读 下载PDF
基于TPM的强身份认证协议研究 被引量:2
7
作者 徐贤 龙宇 毛贤平 《计算机工程》 CAS CSCD 2012年第4期23-27,共5页
根据可信计算领域中对身份认证的要求,提出一种基于TPM的强身份认证协议。介绍可信平台模块架构,给出其支持的密钥类型,按照进程理论建立协议模型,阐述协议扩展方案,包括引入PCR挑战、实现跨平台认证,并采用网络开发技术加以实现。实验... 根据可信计算领域中对身份认证的要求,提出一种基于TPM的强身份认证协议。介绍可信平台模块架构,给出其支持的密钥类型,按照进程理论建立协议模型,阐述协议扩展方案,包括引入PCR挑战、实现跨平台认证,并采用网络开发技术加以实现。实验结果表明,该协议可有效对用户身份进行验证。 展开更多
关键词 可信平台模块 数字签名 公钥加密 JAVA平台
在线阅读 下载PDF
基于TPM的终端数据可信迁移研究 被引量:1
8
作者 王飞 李勇 郭东文 《计算机工程》 CAS CSCD 北大核心 2008年第15期7-9,共3页
提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据"全程BLP规则"对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性... 提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据"全程BLP规则"对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性。该方案可以保证迁移数据的机密性和可控性。 展开更多
关键词 可信计算 可信平台模块 终端数据 可信迁移
在线阅读 下载PDF
一种通过应用程序验证TPM标准符合性的方法(英文) 被引量:7
9
作者 崔奇 石文昌 《中国科学院研究生院学报》 CAS CSCD 2008年第5期649-656,共8页
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,... 安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个计算平台的安全性. 展开更多
关键词 可信计算组织 可信平台模块 标准符合性测试 标准符合链
在线阅读 下载PDF
基于Merkle树的TPM单一密钥撤销 被引量:2
10
作者 余发江 申淦 张焕国 《电子学报》 EI CAS CSCD 北大核心 2023年第4期792-800,共9页
可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提... 可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提供相关命令来撤销该密钥,只提供了撤销所有密钥的命令,这在多数情况下不方便且降低了TPM的可用性.但是如果不撤销该无效的密钥,攻击者可能会将其加载到TPM中使用,会带来安全隐患.因此,本文基于Merkle树提出了一种能进行单一密钥撤销的密钥管理方案.通过构建动态或者静态Merkle树的方式,将TPM生成的密钥链接到树的叶结点进行密钥管理,在需要的时候可撤销单一无效密钥而不会影响其他有效密钥的正常使用.与基于黑白名单撤销TPM密钥的方案相比,在本文方案中,TPM内部仅需额外保存树的根结点,其余结点存储于TPM的外部,该方案的开销与树能管理的密钥数成对数关系,而黑白名单方案的开销则与被撤销密钥或者未被撤销密钥数量成线性关系;与基于变色龙散列函数构建树来撤销TPM密钥的方案相比,本文的方案更加简便,降低了计算的复杂性.本文基于TPM2.0模拟器构建了一个原型系统,经测试达到了预期目标,具备较好的实用性. 展开更多
关键词 可信平台模块 密钥撤销 MERKLE树 tpm模拟器
在线阅读 下载PDF
基于TPM硬件的移动Agent安全模型研究 被引量:1
11
作者 武小平 赵波 张焕国 《计算机科学》 CSCD 北大核心 2008年第10期86-89,共4页
主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制。设计了在可信硬件平台上的移动Agent安全框架模型并进行了详... 主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制。设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析。 展开更多
关键词 移动AGENT 安全模型 tpm
在线阅读 下载PDF
基于TPM联盟的可信云平台管理模型 被引量:10
12
作者 田俊峰 常方舒 《通信学报》 EI CSCD 北大核心 2016年第2期1-10,共10页
以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,... 以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,引入时间树的概念组织TPM联盟,利用TPM和认证加密技术解决数据在TPM联盟内节点间的可信传输问题,提出了一种基于时间树的TPM联盟管理策略,包括节点配置协议、注册协议、注销协议、实时监控协议、网络管理修复协议和节点更新协议,阐述了时间树的生成算法,分析了建立可信节点管理网络的时间开销和节点状态监控的有效性。最后,通过仿真实验说明了模型具有较好的性能和有效性。 展开更多
关键词 tpm联盟 云计算 可信云平台 时间树
在线阅读 下载PDF
基于TPM的单向匿名认证密钥协商协议 被引量:1
13
作者 周艺华 刘亮 《北京工业大学学报》 EI CAS CSCD 北大核心 2012年第9期1372-1376,共5页
为了对密钥协商协议实现匿名认证,进而有效保护通信方身份秘密,提出了一种基于可信平台模块(trusted platform module,TPM)的单向匿名认证密钥协商协议.该协议基于可信计算平台,引入TPM技术,不但实现了认证和密钥协商的安全属性要求,还... 为了对密钥协商协议实现匿名认证,进而有效保护通信方身份秘密,提出了一种基于可信平台模块(trusted platform module,TPM)的单向匿名认证密钥协商协议.该协议基于可信计算平台,引入TPM技术,不但实现了认证和密钥协商的安全属性要求,还满足了用户匿名的需求,使通信一方在不泄露其真实身份的前提下,向验证方证明其为某个群系统的合法成员,并在群管理员的配合下生成一个临时身份,提供了较好的安全性,适用于计算和存储资源有限的应用场合. 展开更多
关键词 模块可信平台 密钥协商协议 可信计算 匿名认证 知识证明 群系统
在线阅读 下载PDF
一种基于Chord的完全分布式克隆TPM检测方案
14
作者 郝黎明 陆松年 杨树堂 《高技术通讯》 EI CAS CSCD 北大核心 2008年第11期1112-1116,共5页
针对直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,在保持 TPM 高匿名度的前提下,提出了一种基于 Chord 的完全分布式克隆 TPM 检测方案。将访问服务的 TPM 映射到 Chord 覆盖层中,在不依赖可信第三方(... 针对直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,在保持 TPM 高匿名度的前提下,提出了一种基于 Chord 的完全分布式克隆 TPM 检测方案。将访问服务的 TPM 映射到 Chord 覆盖层中,在不依赖可信第三方(TTP)参与的情况下实现了对克隆 TPM 的有效检测。以服从泊松分布的 TPM 访问规律和服从负指数分布的服务时间为模型,对该方案和已有方案的性能进行了分析与仿真,结果表明该方案具有高检测率和零虚警率等特性。该检测方案思想可以在不增加额外开销的情况下部署到基于分布式哈希表(DHT)的完全分布式系统中。 展开更多
关键词 克隆tpm 可信计算 直接匿名验证 CHORD 假名
在线阅读 下载PDF
基于TPM构建可信Hash树
15
作者 周洪伟 石文昌 《小型微型计算机系统》 CSCD 北大核心 2011年第8期1556-1560,共5页
提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM... 提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM实现的Hash树为T_Hash树.以T_Hash树为基础,针对完整性度量请求集中于待度量数据某个局部的应用场景,我们设计了TF_Hash树和TFC_Hash树.分析证明:这三种Hash树能够发现对它们的非法篡改行为,是可信的Hash树.实验表明:在特定的应用环境,TF_Hash树有比T_Hash树更好的效率,而TFC_Hash树的性能较TF_Hash树也有进一步的提升. 展开更多
关键词 HASH树 可信平台模块 完整性度量
在线阅读 下载PDF
基于TPM的嵌入式可信计算平台设计 被引量:10
16
作者 王勇 尚文利 +2 位作者 赵剑明 万明 苑薇薇 《计算机工程与应用》 CSCD 北大核心 2018年第13期105-110,共6页
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了... 增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。 展开更多
关键词 可信计算 可信平台模块(tpm) 信任链 ZYNQ硬件平台 嵌入式平台
在线阅读 下载PDF
一种针对TPM的抗重放攻击方案 被引量:1
17
作者 周雅洁 陈萍 +1 位作者 张晶伟 关焕梅 《计算机工程与应用》 CSCD 北大核心 2007年第22期120-121,共2页
可信平台模块(Trusted Platform Module,TPM)是可信计算技术的核心。可信计算平台需要TPM的可信测量能力、可信存储能力和可信报告能力,向用户证实平台是可信的。然而当前人们主要关心TPM的实现以及其上的应用开发,却很少讨论TPM本身的... 可信平台模块(Trusted Platform Module,TPM)是可信计算技术的核心。可信计算平台需要TPM的可信测量能力、可信存储能力和可信报告能力,向用户证实平台是可信的。然而当前人们主要关心TPM的实现以及其上的应用开发,却很少讨论TPM本身的安全性。这样一方面很难使人们相信TPM本身是安全的,另一方面也不能很好的将TPM应用到安全领域中。对用户和TPM交互时所遵循的重要协议——对象无关授权协议OIAP进行分析,证明了该协议会受到重放攻击并提出了相应的解决方案。 展开更多
关键词 可信平台模块 对象无关授权协议 重放攻击
在线阅读 下载PDF
基于身份的TPM密钥存储管理的研究 被引量:4
18
作者 胡如会 张起荣 《计算机工程与应用》 CSCD 北大核心 2017年第13期125-128,133,共5页
介绍了TPM密钥管理在可信计算中的存储管理机制,分析了TPM密钥存储管理存在的问题。针对TPM密钥管理中密钥计算量大、存储过程复杂、内存空间小、用户操作繁琐等问题,设计了一个基于身份的TPM密钥对象存储方案。该方案利用了目前公钥体... 介绍了TPM密钥管理在可信计算中的存储管理机制,分析了TPM密钥存储管理存在的问题。针对TPM密钥管理中密钥计算量大、存储过程复杂、内存空间小、用户操作繁琐等问题,设计了一个基于身份的TPM密钥对象存储方案。该方案利用了目前公钥体制中加密强度最高的身份密码体制,解决了传统的密钥管理固有的内部存储空间和系统开销过大的问题。 展开更多
关键词 可信平台模块 身份 密钥 存储管理
在线阅读 下载PDF
一种基于TPM的群签名方案
19
作者 刘明理 谢苑 于素萍 《郑州轻工业学院学报(自然科学版)》 CAS 2008年第2期80-82,共3页
设计了一种基于TPM的群签名方案,每个群成员都拥有一个信任平台模块,根据信任平台模块的特性,不同的群成员拥有不同的权限,可以有效控制群成员的正确性,同时也保证了群成员的匿名性.
关键词 可信计算 信任平台模块 知识证明 群签名
在线阅读 下载PDF
一种基于TPM的手机第三方安全移动支付协议
20
作者 刘永磊 金志刚 +1 位作者 郝琨 张伟龙 《高技术通讯》 CAS 2021年第6期581-588,共8页
为解决in-APP第三方支付中密钥泄漏、信息显示不全、商家APP缺乏预信任等问题,采用着色Petri网(CPN)模型对现有的订单篡改、通知假冒、订单替换、非授权查询4种攻击进行建模分析,并通过推导不安全状态的可达性验证in-APP第三方支付系统... 为解决in-APP第三方支付中密钥泄漏、信息显示不全、商家APP缺乏预信任等问题,采用着色Petri网(CPN)模型对现有的订单篡改、通知假冒、订单替换、非授权查询4种攻击进行建模分析,并通过推导不安全状态的可达性验证in-APP第三方支付系统存在的安全漏洞。提出了基于可信平台模块(TPM)的新的支付协议模型,该模型利用TPM生成安全私钥用于改进数字签名和防止用户和商家APP串谋攻击等方面。安全性分析表明,相较于原协议,新的安全模型引入随机数抵御重放攻击,通过TPM安全芯片生成公私钥对,抵御因密钥泄漏引发的订单篡改与替换、通知假冒和非授权查询4种网络攻击,并通过协议中的额外安全性补偿机制解决了串谋攻击和订单信息显示不全等问题。 展开更多
关键词 电子商务 移动支付 第三方 着色Petri网(CPN) 可信计算模块(tpm)
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部