学位论文 > 优秀研究生学位论文题录展示

可信计算平台匿名认证技术的设计和实现

作 者: 蒋李
导 师: 吴振强
学 校: 陕西师范大学
专 业: 计算机软件与理论
关键词: 可信计算 可信平台模块 平台身份 直接匿名认证
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 92次
引 用: 2次
阅 读: 论文下载
 

内容摘要


Internet的开放性导致其在安全和可靠方面的缺陷,使得当前Internet的应用技术已经不能满足电子商务、电子政务等领域的安全需求,传统的信息防御措施不能有效的从源头解决网络信息安全问题。可信计算平台作为解决信息安全隐患的计算机软硬件实体,引起了人们越来越多的关注。可信匿名认证是可信计算平台的重要功能,旨在解决接入网络终端平台身份的真实性鉴别,匿名地保证了接入网络的终端设备都是可信的。TPM vl.2规范中的DAA方案着重于平台身份隐私的保护,却忽略了对平台基本配置信息的保护,不能有效地提供不同信任域之间的TPM身份认证,这使其很难适用于复杂的Internet环境中。论文在深入研究了现有可信匿名认证方案的基础上,针对其不足之处,设计和实现一种高效安全的可信匿名认证协议,解决了分布式网络环境下平台的身份认证问题,主要的创新性工作有几下几点:1)针对DAA方案中存在平台基本配置隐私泄露的缺陷,提出了一种基于代理的DAA认证机制。该方案在基于非对称双线对的DAA方案基础上,引入了验证代理完成对示证者的平台身份和完整性验证,有效地保护了平台配置信息的隐私,并且在LRSW假设和DBDH假设下满足不可伪造性、可控的匿名性等安全需求;2)针对DAA方案仅提供单域认证的局限性,结合信任关系,提出了一种基于动态信任值的跨域认证机制,实现了不同信任域之间的TPM身份认证。该方案将信任关系量化为[0,1]之间的信任值,通过对域间信任值与信任阈值的比较动态地实现了TPM用户的跨域访问,有效地减小跨域认证时TPM的工作负载和DAA认证的时间开销;3)论文利用TPM-Emulator,在Linux下搭建了可信计算平台环境,通过Glade编程开发了使用虚拟TPM芯片的图形软件,对提出的可信匿名认证方案进行了部分实现。

全文目录


摘要  3-4
Abstract  4-8
第1章 绪论  8-12
  1.1 研究背景及意义  8-9
  1.2 研究现状  9-10
  1.3 研究内容  10
  1.4 论文组织结构  10-12
第2章 预备知识  12-16
  2.1 可信计算概论  12-14
    2.1.1 可信计算的发展  12-13
    2.1.2 可信计算平台  13-14
  2.2 椭圆曲线密码  14
  2.3 群签名  14
  2.4 数论假设  14-15
  2.5 本章小结  15-16
第3章 可信匿名认证方案  16-24
  3.1 概述  16-17
  3.2 TCG的可信匿名认证方案  17-20
    3.2.1 可信第三方协议  17-18
    3.2.2 直接匿名认证  18-20
  3.3 改进的DAA方案  20-22
    3.3.1 DAA方案的局限性  20-21
    3.3.2 改进方案的分析和比较  21-22
  3.4 本章小结  22-24
第4章 一种安全高效的可信匿名认证方案  24-42
  4.1 体系结构  24-26
  4.2 本地域的DAA认证  26-31
    4.2.1 概述  26
    4.2.2 认证模型  26-27
    4.2.3 算法描述  27-30
    4.2.4 安全性分析  30-31
  4.3 远程域的DAA认证  31-41
    4.3.1 概述  31
    4.3.2 跨域模型  31-32
    4.3.3 信任值的计算  32-34
    4.3.4 认证协议流程  34-36
    4.3.5 形式化分析  36-40
    4.3.6 性能优化分析  40
    4.3.7 仿真分析  40-41
  4.4 本章小结  41-42
第5章 可信匿名认证方案的原型实现  42-50
  5.1 平台环境需求  42
    5.1.1 方案的硬件实现平台  42
    5.1.2 方案的软件实现环境  42
  5.2 平台环境的搭建  42-43
  5.3 LC-DAA方案的实现  43-48
    5.3.1 虚拟TPM芯片安装和启动  43-44
    5.3.2 图形界面的开发  44-48
  5.4 本章小结  48-50
第6章 总结和展望  50-52
  6.1 工作总结  50
  6.2 工作展望  50-52
参考文献  52-56
致谢  56-58
攻读硕士学位期间的研究成果  58

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 专用可信计算网络的研究与设计,TP393.08
  3. 可信平台上的版权保护模型研究与实现,TP309
  4. Udisk信任链动态跟踪技术研究与实现,TP309
  5. 可信计算中PrivacyCA系统的研究与实现,TP393.08
  6. 基于可信计算的内网信息安全研究,TP393.08
  7. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  8. TCG软件栈(TSS)规范分析与实现,TP309
  9. 基于可信密码模块的数据安全管理系统关键技术研究,TP309
  10. 基于可信移动平台的DRM系统研究,TP309
  11. 基于Goppa码的直接匿名认证的研究与实现,TP309
  12. 可信数字签名系统的设计与实现,TN918.1
  13. 通用作战态势图数据通信安全研究与设计,TN919.2
  14. 应用密码技术保障网上银行安全,TP393.08
  15. 可信计算技术在P2P网络信任模型中的应用研究,TP393.08
  16. 基于可信计算的入侵检测技术研究,TP393.08
  17. 可信匿名认证的研究与应用,TP309
  18. 可信网络客户端完整性度量研究,TP393.08
  19. 车载交易平台的安全机制设计与实现,TP393.08
  20. 基于直接匿名验证协议的多级安全访问控制技术研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com