学位论文 > 优秀研究生学位论文题录展示

可信计算环境中基于CPK的若干安全协议的设计与分析

作 者: 马宇驰
导 师: 李益发
学 校: 解放军信息工程大学
专 业: 密码学
关键词: 可信计算 组合公钥 安全协议 安全协议分析本征逻辑 可信平台模块 可信登录 直接匿名证明 环签名 可信网络连接 密钥交换
分类号: TP309
类 型: 硕士论文
年 份: 2009年
下 载: 39次
引 用: 0次
阅 读: 论文下载
 

内容摘要


可信计算是信息安全的主要发展趋势之一,密码技术是可信计算的一项关键技术,而安全协议是密码技术的一个重要组成部分。可信计算技术的基础是可信平台模块TPM(Trusted Platform Module),而TPM的核心是密钥的管理。因此,TPM所采用的加密算法和密钥管理方案,会直接影响到模块的安全性和运行效率。我们知道,要想在现实生活中实现应用,要求认证技术必须能够对用户、设备和进程三者都进行认证,认证必须是超大规模的,认证过程不能是完全在线的(不能完全依赖于网络在线服务),且不能完全依赖第三方。要在超大规模范围内真正实现任意两个端点的强认证,必须使用公钥技术。而能够达到这种要求的公钥管理方案,采用传统的PKI是不可能实现的,只有将公钥与身份捆绑,并且可离线查找或验证公钥的技术才能实现。而这种技术目前只有基于身份的公钥和组合公钥CPK(Combination of Public Key)两种方案。而相比之下,CPK又具有更多的优势。因此,如何将CPK技术融合在TPM中,研究具有我国核心技术的TPM,发挥CPK技术在可信计算中的优势是一项非常值得研究的课题。本文利用CPK技术围绕可信计算中三个与认证紧密相关的安全协议的设计与分析展开研究。主要工作分为以下几个部分:第一部分介绍了TCG的可信计算平台用户登录的标准方案和改进方案所存在的问题,根据TCG规范,利用CPK技术,提出一种基于CPK的可信计算平台用户登录认证协议,并用SPALL(Security Protocol Analysis Latent Logic)方法分析了协议的安全性。协议采用双因素认证方式,能够实现TPM、U-KEY和用户U之间的相互认证,能够将认证和授权过程严格分开,严格区分不同用户的权限。与TCG标准方案和改进方案相比,协议具有更好的性能。第二部分在研究了保护隐私协议所应具有的安全性质后,分析了TCG的直接匿名证明协议并指出了协议的不足。针对直接匿名证明的需求,根据TCG规范,利用CPK技术和一种可证明安全的环签名方案,提出一种可信计算环境中基于CPK的直接匿名证明协议,并全面地分析了协议的安全性。协议满足无条件匿名性,在随机预言模型下和适应性选择明文攻击下存在不可伪造性,以及只有可信平台能够证明、交互的不可连接性和不可信平台的隐私易于揭示和公开等直接匿名证明的所有要求。与TCG的直接匿名证明协议相比,协议的安全性更高,更加简单实用。第三部分分析了可信网络连接协议扩展存在的问题,针对可信计算框架中还没有为可信网络连接专门设计的密钥交换协议的现实,根据TCG规范和可信计算环境中安全密钥交换所要达到的安全目标,设计出一种可信计算环境中基于CPK的密钥交换协议,并利用SPALL方法分析了协议的安全性。协议能够提供对于通信实体的身份保护,实现通信实体间的身份认证,确保通信双方的平台完整性,提供对于会话密钥及安全关联的安全协商。与相关协议相比,协议仅需三条消息及更少的计算量,其实现更加简单高效。

全文目录


表目录  7-8
图目录  8-9
摘要  9-11
ABSTRACT  11-13
第一章 引言  13-22
  1.1 可信计算  13-17
    1.1.1 可信计算的概念及产生背景  13-14
    1.1.2 可信与安全的关系  14
    1.1.3 可信计算的发展状况  14-17
  1.2 本文课题的研究内容及意义  17-22
    1.2.1 本文课题的研究内容及思路  17-19
    1.2.2 本文课题的研究意义  19-20
    1.2.3 本文的组织及几点说明  20-22
第二章 预备知识  22-47
  2.1 可信计算平台简介  22-25
    2.1.1 可信计算平台的基本特征  22-24
    2.1.2 可信计算平台的密钥和证书  24-25
  2.2 认证系统与CPK简介  25-30
    2.2.1 认证系统及其对公钥的需求  25-26
    2.2.2 CPK简介  26-30
  2.3 安全协议的安全性分析  30-36
    2.3.1 安全协议及其安全性  30-31
    2.3.2 安全协议的若干典型分析方法简介  31-34
    2.3.3 几种分析方法的比较  34-36
  2.4 SPALL方法简介  36-46
    2.4.1 若干记号和定义  36-38
    2.4.2 以认证系统为背景的二阶语言乡(?)'  38
    2.4.3 (?)'的公理集  38-40
    2.4.4 (?)'的可靠性、一致性和演绎定理  40-41
    2.4.5 (?)'的若干常用定理  41-44
    2.4.6 安全协议的分类以及对协议目标的公式化描述  44-46
  2.5 本章小结  46-47
第三章 基于CPK的可信计算平台用户登录认证协议  47-54
  3.1 TCG的用户认证方案  47
  3.2 基于CPK的可信计算平台用户登录认证协议的设计  47-49
    3.2.1 协议前准备  47-48
    3.2.2 协议描述  48-49
  3.3 协议安全性的SPALL方法分析  49-52
    3.3.1 认证目标和初始假设  49
    3.3.2 对目标的分析  49-52
  3.4 与TCG的用户认证方案的对比分析  52-53
  3.5 本章小结  53-54
第四章 可信计算环境中基于CPK的直接匿名证明协议  54-67
  4.1 TCG的隐私保护与DAA  54-57
    4.1.1 TCG的隐私保护  54-55
    4.1.2 DAA  55-57
  4.2 环签名简介  57
    4.2.1 环签名产生背景  57
    4.2.2 环签名的定义和安全性质  57
  4.3 可信计算环境中基于CPK的直接匿名证明协议的设计  57-60
    4.3.1 协议前准备  58
    4.3.2 协议描述  58-60
  4.4 环签名方案及协议的安全性分析  60-65
    4.4.1 环签名方案的安全性质  60
    4.4.2 环签名方案的安全性分析  60-63
    4.4.3 协议的安全性分析  63-65
  4.5 与TCG的DAA协议的比较  65-66
  4.6 本章小结  66-67
第五章 可信计算环境中基于CPK的密钥交换协议  67-76
  5.1 可信计算环境中基于CPK的密钥交换协议的设计  67-68
    5.1.1 协议前准备  67
    5.1.2 协议描述  67-68
  5.2 协议安全性的SPALL方法分析  68-74
    5.2.1 协议目标和初始假设  68-69
    5.2.2 对目标的分析  69-74
  5.3 与相关协议的比较  74
  5.4 本章小结  74-76
第六章 结束语  76-78
  6.1 本文工作总结  76-77
  6.2 有待进一步研究的问题  77-78
参考文献  78-84
作者简历 攻读硕士学位期间完成的主要工作  84-85
致谢  85

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 终端可信接入与远程证明技术研究,TP393.08
  3. 专用可信计算网络的研究与设计,TP393.08
  4. 无线传感网中SPINS协议的研究与改进,TP212.9
  5. 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
  6. 大区域报警的物联网管理平台,TN929.5
  7. 基于硬件虚拟化的文件保护系统的研究,TP309
  8. 可信平台上的版权保护模型研究与实现,TP309
  9. 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
  10. RFID系统空中接口安全协议的研究与设计,TP391.44
  11. Udisk信任链动态跟踪技术研究与实现,TP309
  12. 基于Blom矩阵方法的物联网感知层安全协议研究,TN915.08
  13. 前向安全密码技术,TN918.2
  14. 安全协议形式化模型刻画与代数属性研究,TP274
  15. 安全协议形式化分析关键问题研究,TP393.08
  16. 安全协议自动化分析系统的设计与实现,TP393.08
  17. 安全协议测试集生成技术研究,TP393.08
  18. 可信计算中PrivacyCA系统的研究与实现,TP393.08
  19. 对CPK的改进及基于CPK的电子支付协议设计与分析,TP393.08
  20. IPSec协议在软基站平台下的应用与实现,TP393.08
  21. 基于可信计算的内网信息安全研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com