学位论文 > 优秀研究生学位论文题录展示

可信计算中PrivacyCA系统的研究与实现

作 者: 李超零
导 师: 李立新
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: 可信计算平台 PrivacyCA 远程证明 代理 部分盲签名
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 64次
引 用: 0次
阅 读: 论文下载
 

内容摘要


近年来,可信计算技术被视为解决终端安全问题的根本技术出路而备受世界各国的重视。TCG以TPM为核心来实现可信计算,并制定和发布了一系列的可信计算技术标准,但是我国并不主张直接采用TCG的技术标准,而是坚持以TCM为核心发展具有自主知识产权的可信计算技术。在平台身份的匿名证明方面,由于TCG提出的PrivacyCA系统和DAA认证系统并不支持TCM,我国的《可信计算密码支撑平台功能与接口规范》中提出了一个类似于TCG PrivacyCA系统的认证系统,它采用了不同于TCG PrivacyCA系统的双证书体系和密码算法,但它存在与TCG PrivacyCA系统相同的缺陷:可信中心高负载、可能遭受DoS攻击而导致系统单点失效、以及可能泄漏用户隐私,并且规范中只给出了PIK证书的签发协议,并未包含PEK证书的签发及证书的撤销管理等内容。为此,本文着力于依据我国的可信计算标准,研究解决PrivacyCA系统的上述问题和双证书的签发与撤销管理,主要完成了以下工作:第一,对TCG PrivacyCA系统进行了深入的研究,通过对系统的全面分析指出了它存在的缺陷。研究了DAA认证系统和我国采用的认证系统,分析指出了DAA认证系统并不适用于我国的可信计算技术,并通过对我国采用的认证系统和TCG PrivacyCA系统的全面比较,提出了课题待解决的问题。第二,提出了一种基于代理的、对平台匿名可追踪的PrivacyCA系统。该系统通过引入代理为平台签发PIK证书和PEK证书,有效降低了PrivacyCA的负载、增强了系统抗DoS攻击和隐私保护的能力。设计了PIK证书和PEK证书的签发协议,提出了对系统中的证书实施撤销的有效机制,并从安全性等方面对该系统进行了全面的分析。第三,针对某些应用对平台匿名不可追踪的需求,基于部分盲签名技术提出了一种不可追踪匿名的PrivacyCA系统。该系统以一个基于椭圆曲线的部分盲签名协议作为签发证书的交互协议,保证PrivacyCA不能掌握平台的EK证书与PIK证书或PEK证书的关联关系,实现了对平台匿名的不可追踪。设计了PIK证书和PEK证书的签发协议,并分析了对它们实施撤销的合适机制。最后,将代理技术和部分盲签名技术相结合,以进一步解决系统中PrivacyCA高负载和可能遭受DoS攻击的问题。第四,对基于代理的可追踪匿名PrivacyCA系统进行需求分析的基础上,提出了系统的设计目标,对系统的网络架构、功能模块、工作流程及数据库等进行了设计,并编程实现了客户端、PrivacyCA和代理的部分关键模块,实现了完整的证书签发功能。

全文目录


摘要  7-8
Abstract  8-10
第一章 绪论  10-16
  1.1 课题的研究背景  10-12
  1.2 课题来源及研究意义  12-13
    1.2.1 课题来源  12
    1.2.2 课题研究意义  12-13
  1.3 本文的主要工作  13-14
  1.4 本文的组织结构  14-16
第二章 可信计算平台远程证明  16-25
  2.1 可信计算平台及其关键部件  16-19
    2.1.1 可信平台模块  16-18
    2.1.2 可信软件栈  18-19
  2.2 可信计算平台密钥及证书  19-21
    2.2.1 密钥类型  19-20
    2.2.2 证书体系  20-21
  2.3 可信计算平台基本功能  21-22
    2.3.1 保护功能  21
    2.3.2 证明能力  21
    2.3.3 完整性度量、存储和报告  21-22
  2.4 远程证明机制  22-24
    2.4.1 平台完整性度量  22-23
    2.4.2 平台完整性报告  23-24
  2.5 本章小结  24-25
第三章 传统PrivacyCA 系统分析与研究  25-36
  3.1 系统原理  25-26
  3.2 身份证明证书的签发  26-29
  3.3 分析与讨论  29-31
    3.3.1 安全性  29
    3.3.2 匿名性  29-30
    3.3.3 负载评估  30-31
  3.4 匿名认证系统存在的问题  31-35
    3.4.1 传统PrivacyCA 系统的缺陷  31
    3.4.2 DAA 认证系统  31-33
    3.4.3 我国采用的认证系统  33-34
    3.4.4 待解决的问题  34-35
  3.5 本章小结  35-36
第四章 基于代理的可追踪匿名PrivacyCA 系统关键技术研究  36-47
  4.1 系统概述  36-38
    4.1.1 系统原理  36-37
    4.1.2 系统组成  37-38
  4.2 证书的签发  38-42
    4.2.1 有效性证书的签发  38-39
    4.2.2 平台身份证书的签发  39-41
    4.2.3 平台加密证书的签发  41-42
    4.2.4 证书关系  42
  4.3 证书的撤销  42-44
  4.4 分析与讨论  44-46
    4.4.1 安全性  44-45
    4.4.2 匿名性  45-46
    4.4.3 负载评估  46
  4.5 本章小结  46-47
第五章 基于部分盲签名的不可追踪匿名PrivacyCA 系统关键技术研究  47-59
  5.1 一种基于椭圆曲线的部分盲签名  47-52
    5.1.1 盲签名概述  47-48
    5.1.2 部分盲签名的形式化定义与性质  48-49
    5.1.3 基于椭圆曲线的部分盲签名  49-52
  5.2 系统原理  52
  5.3 证书的签发  52-56
    5.3.1 平台身份证书的签发  52-55
    5.3.2 平台加密证书的签发  55-56
  5.4 证书的撤销  56
  5.5 分析与讨论  56-58
    5.5.1 安全性  56-57
    5.5.2 匿名性  57-58
    5.5.3 负载评估  58
  5.6 本章小结  58-59
第六章 基于代理的可追踪匿名PrivacyCA 系统设计与实现  59-83
  6.1 需求分析  59-62
    6.1.1 客户端需求  59-60
    6.1.2 PrivacyCA 需求  60-61
    6.1.3 代理需求  61-62
  6.2 设计目标  62
  6.3 系统设计  62-72
    6.3.1 网络架构设计  62-63
    6.3.2 功能模块设计  63-66
    6.3.3 工作流程设计  66-69
    6.3.4 数据库设计  69-72
  6.4 系统关键模块实现  72-82
    6.4.1 证书签发申请模块  72-75
    6.4.2 签发响应处理模块  75-77
    6.4.3 消息加/解密模块  77-80
    6.4.4 申请验证模块  80-81
    6.4.5 证书生成模块  81-82
  6.5 本章小结  82-83
第七章 总结与展望  83-85
  7.1 本文工作总结  83-84
  7.2 下一步工作  84-85
参考文献  85-88
作者简历 攻读硕士学位期间完成的主要工作  88-89
致谢  89

相似论文

  1. 电子现金可分方法研究,F713.36
  2. “社会代理人”:于有为和无为之间,D625
  3. 私募基金的最优投资规模,O224
  4. 基于HTTP代理的安全网关的分析和研究,TP393.08
  5. 无线传感器网络节点定位算法的研究,TN929.5
  6. 天津中远物流(天荣)公司业务流程优化与对策分析,F552
  7. 基于Y学院的人事代理制度实施研究,G647.2
  8. 基于代理商报酬合约设计的渠道控制研究,F224
  9. 表见代理疑难问题研究,D923.6
  10. 论有限责任公司中的隐名投资,D922.291.91
  11. 股权分置改革的公司治理效应,F224
  12. 夫妻共有不动产隐名共有人的权利保护,D923.2
  13. 夫妻共同债务问题的个案研究,D923.9
  14. 基于委托—代理理论的IT外包激励机制研究,F426.6
  15. 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925
  16. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  17. 福建电信运维操作审计系统设计与实现,TP311.52
  18. 终端可信接入与远程证明技术研究,TP393.08
  19. 移动代理电子商务环境下的安全迁移模型研究,TP393.08
  20. 论日常家事代理权,D923.9
  21. A半导体公司华中区营销渠道管理研究,F426.63

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com