学位论文 > 优秀研究生学位论文题录展示
可信计算平台匿名认证技术的设计和实现
作 者: 蒋李
导 师: 吴振强
学 校: 陕西师范大学
专 业: 计算机软件与理论
关键词: 可信计算 可信平台模块 平台身份 直接匿名认证
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 92次
引 用: 2次
阅 读: 论文下载
内容摘要
Internet的开放性导致其在安全和可靠方面的缺陷,使得当前Internet的应用技术已经不能满足电子商务、电子政务等领域的安全需求,传统的信息防御措施不能有效的从源头解决网络信息安全问题。可信计算平台作为解决信息安全隐患的计算机软硬件实体,引起了人们越来越多的关注。可信匿名认证是可信计算平台的重要功能,旨在解决接入网络终端平台身份的真实性鉴别,匿名地保证了接入网络的终端设备都是可信的。TPM vl.2规范中的DAA方案着重于平台身份隐私的保护,却忽略了对平台基本配置信息的保护,不能有效地提供不同信任域之间的TPM身份认证,这使其很难适用于复杂的Internet环境中。论文在深入研究了现有可信匿名认证方案的基础上,针对其不足之处,设计和实现一种高效安全的可信匿名认证协议,解决了分布式网络环境下平台的身份认证问题,主要的创新性工作有几下几点:1)针对DAA方案中存在平台基本配置隐私泄露的缺陷,提出了一种基于代理的DAA认证机制。该方案在基于非对称双线对的DAA方案基础上,引入了验证代理完成对示证者的平台身份和完整性验证,有效地保护了平台配置信息的隐私,并且在LRSW假设和DBDH假设下满足不可伪造性、可控的匿名性等安全需求;2)针对DAA方案仅提供单域认证的局限性,结合信任关系,提出了一种基于动态信任值的跨域认证机制,实现了不同信任域之间的TPM身份认证。该方案将信任关系量化为[0,1]之间的信任值,通过对域间信任值与信任阈值的比较动态地实现了TPM用户的跨域访问,有效地减小跨域认证时TPM的工作负载和DAA认证的时间开销;3)论文利用TPM-Emulator,在Linux下搭建了可信计算平台环境,通过Glade编程开发了使用虚拟TPM芯片的图形软件,对提出的可信匿名认证方案进行了部分实现。
|
全文目录
摘要 3-4 Abstract 4-8 第1章 绪论 8-12 1.1 研究背景及意义 8-9 1.2 研究现状 9-10 1.3 研究内容 10 1.4 论文组织结构 10-12 第2章 预备知识 12-16 2.1 可信计算概论 12-14 2.1.1 可信计算的发展 12-13 2.1.2 可信计算平台 13-14 2.2 椭圆曲线密码 14 2.3 群签名 14 2.4 数论假设 14-15 2.5 本章小结 15-16 第3章 可信匿名认证方案 16-24 3.1 概述 16-17 3.2 TCG的可信匿名认证方案 17-20 3.2.1 可信第三方协议 17-18 3.2.2 直接匿名认证 18-20 3.3 改进的DAA方案 20-22 3.3.1 DAA方案的局限性 20-21 3.3.2 改进方案的分析和比较 21-22 3.4 本章小结 22-24 第4章 一种安全高效的可信匿名认证方案 24-42 4.1 体系结构 24-26 4.2 本地域的DAA认证 26-31 4.2.1 概述 26 4.2.2 认证模型 26-27 4.2.3 算法描述 27-30 4.2.4 安全性分析 30-31 4.3 远程域的DAA认证 31-41 4.3.1 概述 31 4.3.2 跨域模型 31-32 4.3.3 信任值的计算 32-34 4.3.4 认证协议流程 34-36 4.3.5 形式化分析 36-40 4.3.6 性能优化分析 40 4.3.7 仿真分析 40-41 4.4 本章小结 41-42 第5章 可信匿名认证方案的原型实现 42-50 5.1 平台环境需求 42 5.1.1 方案的硬件实现平台 42 5.1.2 方案的软件实现环境 42 5.2 平台环境的搭建 42-43 5.3 LC-DAA方案的实现 43-48 5.3.1 虚拟TPM芯片安装和启动 43-44 5.3.2 图形界面的开发 44-48 5.4 本章小结 48-50 第6章 总结和展望 50-52 6.1 工作总结 50 6.2 工作展望 50-52 参考文献 52-56 致谢 56-58 攻读硕士学位期间的研究成果 58
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 专用可信计算网络的研究与设计,TP393.08
- 可信平台上的版权保护模型研究与实现,TP309
- Udisk信任链动态跟踪技术研究与实现,TP309
- 可信计算中PrivacyCA系统的研究与实现,TP393.08
- 基于可信计算的内网信息安全研究,TP393.08
- 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
- TCG软件栈(TSS)规范分析与实现,TP309
- 基于可信密码模块的数据安全管理系统关键技术研究,TP309
- 基于可信移动平台的DRM系统研究,TP309
- 基于Goppa码的直接匿名认证的研究与实现,TP309
- 可信数字签名系统的设计与实现,TN918.1
- 通用作战态势图数据通信安全研究与设计,TN919.2
- 应用密码技术保障网上银行安全,TP393.08
- 可信计算技术在P2P网络信任模型中的应用研究,TP393.08
- 基于可信计算的入侵检测技术研究,TP393.08
- 可信匿名认证的研究与应用,TP309
- 可信网络客户端完整性度量研究,TP393.08
- 车载交易平台的安全机制设计与实现,TP393.08
- 基于直接匿名验证协议的多级安全访问控制技术研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|