学位论文 > 优秀研究生学位论文题录展示

可信计算平台中若干关键技术研究

作 者: 宋成
导 师: 胡正名
学 校: 北京邮电大学
专 业: 密码学
关键词: 可信计算平台 可信平台模块 密钥管理 平台远程完整性报告 直接匿名认证
分类号: TP393.08
类 型: 博士论文
年 份: 2011年
下 载: 303次
引 用: 0次
阅 读: 论文下载
 

内容摘要


面临当前计算机网络和信息安全的严峻形势,大部分网络信息安全系统主要是由传统的防火墙、入侵检测和病毒防范等“老三样”被动的防御技术措施组成。防御的办法就是捕捉黑客攻击和病毒入侵的特征信息,但由于该特征信息往往是已发生过的滞后的信息,因而不能够准确科学地预测和判断未来的侵袭变化,更不能防止来自内部和操作层面上的“内患”发生,其结果往往是顾此失彼,防不胜防。为了有效地解决这些问题的根源,变被动防御为主动防御,近十多年来,无论是国内还是国外,无论是学术界还是企业界,可信计算技术一直是信息安全界研究的热点课题之一。目前可信计算技术的研究虽然取得了一些重要的成果,并且这些成果对信息系统安全的发展发挥了重要的作用,但是,由于可信计算技术的研究与实践仍处于发展阶段,还存在研究仍停留在工程技术层面、缺乏成熟理论模型支撑、体系结构不完整、应用操作复杂等问题。本文紧跟可信计算技术研究趋势,针对可信计算平台发展中所存在的若干关键问题展开研究。如何实现方便可靠的可信计算平台的安全存储,如何实现安全有效的可信计算平台远程完整性报告,如何实现高效低耗的可信计算平台直接匿名认证机制等一直是可信计算技术领域重要研究课题。本文从可信计算平台原理、密钥管理机制、远程完整性报告机制和直接匿名认证机制四个方面对可信计算平台进行了详细的研究并提出了新的解决方案。本论文的主要贡献如下:(1)对可信计算平台原理的研究为了对可信计算平台有一个全面的了解和认识以及对可信计算平台中的若干关键技术进行深入的研究,本文中,我们对可信计算平台的核心技术——可信平台模块的组件组成及其各个组件的功能进行综述和分析,对可信计算平台体系架构的层次结构及其各个层次的组成和功能进行了分析和研究,对可信计算平台三大功能原理(安全存储、证明机制及完整性度量、存储和报告)进行了研究和分析,同时列举和分析了可信计算平台封装功能的若干应用场景。(2)对可信计算平台密钥管理机制的研究安全存储可信计算平台重要功能之一,密钥管理技术是安全存储核心技术之一。传统的可信计算平台密钥管理方案是基于RSA的公钥密码体制而设计的,该方法在装载密钥过程中,装载操作的次数跟装载目标对象的父密钥个数成正比,当密钥层次结构比较复杂的情况下,该方法效率较低。本文提出一种基于身份的可信计算平台密钥装载方案,该方法在装载过程中,装载操作的次数与密钥层次的复杂度无关,任何目标对象装载到TPM内部,装载操作的次数不超过两次。如此以来,该方案提高了装载效率,极大的方便了用户的操作,为可信计算安全存储功能的广泛应用起着一定的推动作用。(3)对可信计算平台远程完整性报告机制的研究可信计算平台远程完整性报告是可信计算平台一个重要的功能之一。传统的方案中,远程实体验证终端发送来的完整性报告时,它仅仅判断接收的完整性报告值的安全性,而不能确定具体是哪一个平台发送过来的完整性报告。这样就可能会产生中间人攻击问题:远程实体不能判定与之通信的实体与完整性报告所对应的实体是否是同一个实体。本文提出一种安全加强的可信计算平台完整性报告协议,该协议把远程平台完整性认证协议的流程集成到了SSL/TLS握手协议之中,有效的保证了跟服务器通信的实体与完整性报告对应的实体是同一个实体,从而有效的解决了传统可信计算平台完整性报告的中间人攻击问题,进一步加强了远程认证的安全。(4)对可信计算平台直接匿名认证机制的研究直接匿名认证(Direct Anonymous Attention, DAA)机制通过知识证明的方式向远程实体证明自身的身份,能够在远程平台认证中保护用户隐私。传统的方案计算要求严格、设计复杂、计算量大,对于计算性能较低的设备无法接受,从而阻碍了DAA方案的实施,进而阻碍可信计算技术的进一步普及,限制了其更广泛的应用。本文提出一个改进的基于双线性映射的,以q-SDH假设和DDH假设为安全基础的直接匿名认证方案,该方案需要更低的计算开销,不仅仅适合计算能力强大的PC设备,也适合低计算能力的智能设备(如手机),能够进一步缓解可信平台的计算瓶颈问题。综上所述,论文紧密围绕可信计算平台原理、可信计算平台的密钥管理机制、可信计算平台远程完整性报告机制和可信计算平台直接匿名认证机制等关键技术的研究展开工作,文中分析以及提出的方法和解决方案,对可信计算平台原理的研究和实践及信息安全的理论研究将有积极的意义。

全文目录


摘要  4-7
ABSTRACT  7-17
第1章 绪论  17-35
  1.1 引言  17-19
  1.2 研究背景  19-23
    1.2.1 终端安全问题  19-21
    1.2.2 可信计算与信息安全  21-23
  1.3 可信计算的发展  23-30
    1.3.1 可信计算的雏形  23-24
    1.3.2 国外可信计算的发展  24-27
    1.3.3 可信计算在中国  27-30
  1.4 可信计算平台相关技术  30-31
  1.5 选题的意义  31-32
  1.6 论文的关键问题和主要技术思路  32-34
    1.6.1 可信计算平台密钥管理机制研究  32-33
    1.6.2 可信计算平台远程完整性报告机制研究  33
    1.6.3 可信计算平台直接匿名认证机制研究  33-34
  1.7 论文结构与安排  34-35
第2章 可信计算平台原理研究  35-50
  2.1 引言  35
  2.2 可信计算核心技术——可信平台模块(TPM)  35-42
    2.2.1 TPM硬件结构与功能  35-40
    2.2.2 TPM特征  40-42
  2.3 可信计算平台体系结构  42-43
  2.4 可信计算平台功能原理研究  43-49
    2.4.1 可信计算平台安全存储  44-46
    2.4.2 可信计算平台证明机制  46
    2.4.3 可信计算平台完整性度量、存储和报告  46-49
  2.5 总结  49-50
第3章 可信计算平台密钥管理机制研究  50-69
  3.1 引言  50
  3.2 预备知识  50-54
    3.2.1 椭圆曲线密码体制  50-52
    3.2.2 基于身份的密码体制  52-54
  3.3 可信计算平台密钥管理机制  54-60
    3.3.1 TPM密钥分类  54-58
    3.3.2 密钥存储机制  58-60
  3.4 可信计算平台密钥管理机制存在的问题  60-62
  3.5 基于身份的可信计算平台密钥装载方案  62-68
    3.5.1 新方案算法构造  62-65
    3.5.2 新方案密钥对象装载流程  65-66
    3.5.3 新方案性能分析  66-68
  3.6 总结  68-69
第4章 可信计算平台完整性报告机制研究  69-88
  4.1 引言  69-70
  4.2 预备知识  70-78
    4.2.1 TLS握手协议  70-73
    4.2.2 AIK生成方法  73-78
  4.3 可信计算平台远程完整性报告协议  78-81
    4.3.1 远程完整性报告交互过程  78-79
    4.3.2 远程完整性报告协议  79-81
  4.4 现存远程完整性报告协议存在的安全隐患  81-83
    4.4.1 远程完整性报告中间人攻击模型  81-82
    4.4.2 远程完整性报告中间人攻击流程  82-83
  4.5 安全加强的远程完整性报告协议  83-87
    4.5.1 协议描述  84-86
    4.5.2 安全性分析  86-87
  4.6 总结  87-88
第5章 可信计算平台直接匿名认证机制研究  88-119
  5.1 引言  88-89
  5.2 预备知识  89-91
    5.2.1 零知识证明  89-91
    5.2.2 密码学假设  91
  5.3 基于RSA的DAA机制研究  91-103
    5.3.1 基于RSA的DAA方案  92-100
    5.3.2 基于RSA的DAA方案分析  100-103
  5.4 基于双线性映射的DAA方案研究  103-111
    5.4.1 基于双线性映射的DAA方案  103-108
    5.4.2 基于双线性映射的DAA方案分析  108-111
  5.5 改进的基于双线性映射的DAA方案  111-118
    5.5.1 改进的DAA方案  112-115
    5.5.2 改进方案分析  115-118
  5.6 总结  118-119
第6章 总结与展望  119-123
  6.1 论文工作总结  119-120
  6.2 下一步的工作  120-123
参考文献  123-131
攻读博士学位期间完成的论文和成果  131-133
致谢  133

相似论文

  1. JPEG图像的透明安全性研究,TP391.41
  2. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  3. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  4. 无线传感器网络的群组密钥管理研究,TN918.82
  5. 基于固态硬盘加密方法的研究,TP309.7
  6. 专用可信计算网络的研究与设计,TP393.08
  7. Wimax安全组播密钥管理方案研究,TN918.82
  8. 无线自组网络组密钥管理方案的设计与实施,TN918.82
  9. 身份密码的密钥管理研究,TN918.2
  10. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  11. 一种分布环境下加密文件系统的设计与实现,TP309.7
  12. 无线传感器网络密钥管理方案研究,TN918.82
  13. 无线传感器网络密钥管理方案的研究,TN918.82
  14. 基于Oracle对象的数据库加密应用研究,TP311.13
  15. 基于可信平台的密钥技术的研究与应用,TN918.2
  16. 无线传感器网络安全路由协议的研究,TN918.82
  17. 组播密钥管理系统客户端的设计与实现,TP393.08
  18. 可信计算中PrivacyCA系统的研究与实现,TP393.08
  19. 基于中国剩余定理的安全视频组播密钥管理系统的设计与实现,TP393.08
  20. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  21. 数据库加密系统的设计与实现,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com