可信认证关键技术研究

被引:0
作者
赵佳
机构
[1] 北京交通大学
关键词
信息安全保障; 可信计算; 可信认证; 无干扰理论; 可信链; 远程证明; 身份认证; 秘密共享;
D O I
暂无
年度学位
2008
学位类型
博士
导师
摘要
从信息系统安全的角度出发,要考虑应用操作、共享服务和通信三个环节。在“三纵三横两个中心”的信息安全保障技术框架中,认证机制是保障信息系统能以安全、有效的方式被访问的前提。本文将可信计算技术引入到认证领域,建立了终端平台自身的可信认证,平台与平台之间的可信认证机制,并在此基础上对用户与可信平台之间的身份认证和可信平台与密码管理中心的密钥管理方案以及相关技术展开研究,主要贡献体现在以下几个方面: (1)利用可信平台模块TPM(或可信密码模块TCM)来构建可信计算平台,保障硬件平台、操作系统的可信,进而保障应用的可信。可信链的建立和传递是其中的关键技术,但是,有关可信计算理论模型方面的研究目前较多的集中于如何在信息世界中计算信任的问题上,即如何将社会学中人与人间的信任关系运用到计算环境中,从而达到信息世界中可信的目的。这些模型都侧重于社会学中的信任关系,需要进一步完善从而更好地给可信计算提供理论上的保障。本文遵循可信计算组织TCG规范中对可信根和可信传递的定义,应用无干扰理论,从动态的角度,提出了计算机系统可信传递的理论,建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证。 (2)在信息系统中,终端平台需要向外部实体证明自己,完成网络通信中的身份认证。目前的证明方法一个明显的不足之处是暴露了本地平台(包括硬件和软件)的配置信息,这在一定程度上给攻击者提供了方便,使之更容易遭受各种攻击。本文提出的可信计算远程自动匿名证明方案以属性证书代替平台配置信息,不仅可以有效防止隐私性的暴露,而且为系统升级和备份过程的可信检测提供了很好的思路;利用环签名实现直接匿名证明,避免了可信计算平台与可信第三方的协商过程,在提高执行效率的同时,也增强了安全性;基于可信计算模块及其宿主联合签署的隐藏属性证书实现远程自动匿名证明,不需要额外的零知识证明,实现效率较高。 (3)安全信息系统要防止由内部泄漏机密信息。加密机制是防止机密信息泄露的有效手段,其中的密钥管理又是加密中的重要环节,无论加密强度多高,密钥的泄露将导致信息系统全盘崩溃。本文采用秘密共享方案管理密钥,基于XTR公钥体制,提出了一种同时间特性绑定的动态秘密共享方案。该方案在同等的安全强度下,将有限域上的求幂运算时间降为原来的三分之一;每个参与者在有效期之外不能参与共享秘密;参与者更新秘密份额时不需要秘密分发者的参与;秘密份额更新过程简单且具有前向安全性;每个参与者只需要维护一个秘密份额就可以实现多重秘密共享。 (4)对用户与终端平台之间的认证,提出了XTR公钥密码体制下基于身份的数字签名方案。这种方案不需要计算双线性对,在相同的安全强度下,XTR的密钥比RSA的密钥短得多,在参数的选取速度上与RSA相当,比ECC则要快几个数量级。所以本文中提出的签名方案的时间复杂度和空间复杂度都较低。此外,还对签名算法作出了改进,给出了一种基于身份特征的盲签名方案。 (5)最后基于终端平台实现了可信认证机制原型系统,在Linux 2.6内核下实现了终端可信启动,并且基于Linux操作系统的PAM模块实现了用户认证。根据系统的实际安全需求、安全威胁和安全假设进行配置,对用户采用了双因子USB-Key认证的方式,由USB-Key管理中心统一进行管理。在可信认证机制的原型系统中,用户分为几种不同的角色,根据强制访问控制的要求,建立了二维标识的强制访问控制模型,使得既能防止越权泄露信息,又能控制信息的非授权修改。 综上所述,本文讨论了信息系统中的可信认证关键技术,对平台自身的可信认证和平台之间的可信认证,以及用户与平台之间的认证及相关技术进行了研究,建立了终端可信认证的原型系统,为高安全等级信息系统可信机制的设计和实现提供了一些新的途径。
引用
收藏
页数:127
共 32 条
[1]
属性证书及应用研究 [D]. 
徐海堂 .
中国人民解放军信息工程大学,
2005
[2]
软件行为学.[M].屈延文著;.电子工业出版社.2004,
[3]
Supporting structured credentials and sensitive policies through interoperable strategies for automated trust negotiation [J].
Yu, Ting ;
Winslett, Marianne ;
Seamons, Kent E. .
ACM Transactions on Information and System Security, 2003, 6 (01) :1-42
[4]
ELLIPTIC CURVE CRYPTOSYSTEMS [J].
KOBLITZ, N .
MATHEMATICS OF COMPUTATION, 1987, 48 (177) :203-209
[5]
HOW TO SHARE A SECRET [J].
SHAMIR, A .
COMMUNICATIONS OF THE ACM, 1979, 22 (11) :612-613
[6]
A method for obtaining digital signatures and public-key cryptosystems.[J].R. L. Rivest;A. Shamir;L. Adleman.Communications of the ACM.1978, 2
[7]
信息系统认证体系结构及相关技术研究 [D]. 
彭双和 .
北京交通大学,
2006
[8]
信息安全综述 [J].
沈昌祥 ;
张焕国 ;
冯登国 ;
曹珍富 ;
黄继武 .
中国科学(E辑:信息科学) , 2007, (02) :129-150
[9]
噪声环境下说话人识别的组合特征提取方法 [J].
芮贤义 ;
俞一彪 .
信号处理, 2006, (05) :673-677
[10]
基于Dempster-Shafer证据理论的信任评估模型 [J].
袁禄来 ;
曾国荪 ;
王伟 .
武汉大学学报(理学版), 2006, (05) :627-630