可信计算平台中若干关键技术研究

被引:0
作者
宋成
机构
[1] 北京邮电大学
关键词
可信计算平台; 可信平台模块; 密钥管理; 平台远程完整性报告; 直接匿名认证;
D O I
暂无
年度学位
2011
学位类型
博士
导师
摘要
面临当前计算机网络和信息安全的严峻形势,大部分网络信息安全系统主要是由传统的防火墙、入侵检测和病毒防范等“老三样”被动的防御技术措施组成。防御的办法就是捕捉黑客攻击和病毒入侵的特征信息,但由于该特征信息往往是已发生过的滞后的信息,因而不能够准确科学地预测和判断未来的侵袭变化,更不能防止来自内部和操作层面上的“内患”发生,其结果往往是顾此失彼,防不胜防。 为了有效地解决这些问题的根源,变被动防御为主动防御,近十多年来,无论是国内还是国外,无论是学术界还是企业界,可信计算技术一直是信息安全界研究的热点课题之一。目前可信计算技术的研究虽然取得了一些重要的成果,并且这些成果对信息系统安全的发展发挥了重要的作用,但是,由于可信计算技术的研究与实践仍处于发展阶段,还存在研究仍停留在工程技术层面、缺乏成熟理论模型支撑、体系结构不完整、应用操作复杂等问题。本文紧跟可信计算技术研究趋势,针对可信计算平台发展中所存在的若干关键问题展开研究。 如何实现方便可靠的可信计算平台的安全存储,如何实现安全有效的可信计算平台远程完整性报告,如何实现高效低耗的可信计算平台直接匿名认证机制等一直是可信计算技术领域重要研究课题。本文从可信计算平台原理、密钥管理机制、远程完整性报告机制和直接匿名认证机制四个方面对可信计算平台进行了详细的研究并提出了新的解决方案。本论文的主要贡献如下: (1)对可信计算平台原理的研究 为了对可信计算平台有一个全面的了解和认识以及对可信计算平台中的若干关键技术进行深入的研究,本文中,我们对可信计算平台的核心技术——可信平台模块的组件组成及其各个组件的功能进行综述和分析,对可信计算平台体系架构的层次结构及其各个层次的组成和功能进行了分析和研究,对可信计算平台三大功能原理(安全存储、证明机制及完整性度量、存储和报告)进行了研究和分析,同时列举和分析了可信计算平台封装功能的若干应用场景。 (2)对可信计算平台密钥管理机制的研究 安全存储可信计算平台重要功能之一,密钥管理技术是安全存储核心技术之一。传统的可信计算平台密钥管理方案是基于RSA的公钥密码体制而设计的,该方法在装载密钥过程中,装载操作的次数跟装载目标对象的父密钥个数成正比,当密钥层次结构比较复杂的情况下,该方法效率较低。本文提出一种基于身份的可信计算平台密钥装载方案,该方法在装载过程中,装载操作的次数与密钥层次的复杂度无关,任何目标对象装载到TPM内部,装载操作的次数不超过两次。如此以来,该方案提高了装载效率,极大的方便了用户的操作,为可信计算安全存储功能的广泛应用起着一定的推动作用。 (3)对可信计算平台远程完整性报告机制的研究 可信计算平台远程完整性报告是可信计算平台一个重要的功能之一。传统的方案中,远程实体验证终端发送来的完整性报告时,它仅仅判断接收的完整性报告值的安全性,而不能确定具体是哪一个平台发送过来的完整性报告。这样就可能会产生中间人攻击问题:远程实体不能判定与之通信的实体与完整性报告所对应的实体是否是同一个实体。本文提出一种安全加强的可信计算平台完整性报告协议,该协议把远程平台完整性认证协议的流程集成到了SSL/TLS握手协议之中,有效的保证了跟服务器通信的实体与完整性报告对应的实体是同一个实体,从而有效的解决了传统可信计算平台完整性报告的中间人攻击问题,进一步加强了远程认证的安全。 (4)对可信计算平台直接匿名认证机制的研究 直接匿名认证(Direct Anonymous Attention, DAA)机制通过知识证明的方式向远程实体证明自身的身份,能够在远程平台认证中保护用户隐私。传统的方案计算要求严格、设计复杂、计算量大,对于计算性能较低的设备无法接受,从而阻碍了DAA方案的实施,进而阻碍可信计算技术的进一步普及,限制了其更广泛的应用。本文提出一个改进的基于双线性映射的,以q-SDH假设和DDH假设为安全基础的直接匿名认证方案,该方案需要更低的计算开销,不仅仅适合计算能力强大的PC设备,也适合低计算能力的智能设备(如手机),能够进一步缓解可信平台的计算瓶颈问题。 综上所述,论文紧密围绕可信计算平台原理、可信计算平台的密钥管理机制、可信计算平台远程完整性报告机制和可信计算平台直接匿名认证机制等关键技术的研究展开工作,文中分析以及提出的方法和解决方案,对可信计算平台原理的研究和实践及信息安全的理论研究将有积极的意义。
引用
收藏
页数:133
共 28 条
[1]
可信计算发展综述 [J].
熊光泽 ;
常政威 ;
桑楠 .
计算机应用, 2009, 29 (04) :915-919+931
[2]
内部攻击已成网络安全的最大隐患 [J].
刘燕岭 .
信息安全与通信保密, 2008, (12) :30
[3]
“可信软件基础研究”重大研究计划综述 [J].
刘克 ;
单志广 ;
王戟 ;
何积丰 ;
张兆田 ;
秦玉文 .
中国科学基金, 2008, (03) :145-151
[4]
《可信计算》专辑前言.[J]..计算机学报.2007, 10
[5]
信息安全综述 [J].
沈昌祥 ;
张焕国 ;
冯登国 ;
曹珍富 ;
黄继武 .
中国科学(E辑:信息科学) , 2007, (02) :129-150
[6]
可信计算研究进展 [J].
张焕国 ;
罗捷 ;
金刚 ;
朱智强 ;
余发江 ;
严飞 .
武汉大学学报(理学版), 2006, (05) :513-518
[7]
可信系统与网络 [J].
闵应骅 .
计算机工程与科学, 2001, (05) :21-23+28
[8]
椭圆曲线加密系统的性能分析 [J].
张险峰 ;
秦志光 ;
刘锦德 .
电子科技大学学报, 2001, (02) :144-147
[9]
可信认证关键技术研究 [D]. 
赵佳 .
北京交通大学,
2008
[10]
计算机网络安全的理论与实践.[M].王杰; 编著.高等教育出版社.2006,