首页> 中文学位 >基于签密算法的模块属性远程证明协议研究
【6h】

基于签密算法的模块属性远程证明协议研究

代理获取

目录

声明

摘要

第一章 绪论

1.1 引言

1.2 课题的背景研究

1.3 课题的研究内容

1.4 论文的主要工作与结构安排

1.4.1 论文的主要工作

1.4.2 论文的结构安排

第二章 可信计算

2.1 可信计算的概念及产生背景

2.2 可信计算的发展历史及沿革

2.3 可信计算平台

2.3.1 可信计算平台的特性

2.3.2 可信计算平台的组成结构

2.4 TPM的本质功能

2.4.1 信任链的产生与完整性度量

2.4.2 平台防护与数据安全

2.5 本章小结

第三章 远程证明协议的分析

3.1 二进制的远程证明协议

3.1.1 二进制远程证明的发展历程

3.1.2 二进制远程证明方案的工作机理

3.1.3 二进制远程证明方案的缺陷

3.2 基于属性的远程证明方案

3.2.1 基于代理的远程证明方案

3.2.2 基于属性的远程证明方案

3.3 基于模块属性的远程证明方案

3.3.1 模块属性远程证明的定义

3.3.2 模块属性远程证明体系

3.3.3 远程证明所需的安全等级

3.3.4 先签名后加密的基于模块属性的远程证明方案介绍

3.3.5 基于模块属性远程证明方案的不足

3.4 本章小结

第四章 改进的基于模块属性的远程证明协议

4.1 基于签密算法的模块属性远程证明协议的提出

4.2 改进协议的说明

4.2.1 申请阶段

4.2.2 认证阶段

4.2.3 验证阶段

4.3 协议安全性论证

4.4 本章小结

第五章 远程证明协议的实验验证

5.1 实验环境搭建

5.1.1 实验环境综述

5.1.2 TPM模拟器的安装与调试

5.1.3 Java可信软件栈的安装与调试

5.2 协议原型模型的实现

5.2.1 实验各组件简介

5.3 仿真实验

5.4 本章小结

第六章 总结与展望

6.1 本文主要工作总结

6.2 未来工作展望

参考文献

致谢

攻读学位期间发表的学术论文目录

展开▼

摘要

目前,随着云计算、移动互联网平台、无线通信技术等互联网业务在全世界范围内飞速的发展和广泛的应用,这些应用为人们提供了巨大的便利和无穷的商机,一点点改变我们的生活,但是同时,也带来了种种网络安全问题,阻碍着互联网技术的进一步发展。在这样的背景下,可信计算作为一种能够将计算机安全等级由之前的软件级提高到硬件级应运而生了,该项技术能够在很大程度上提升互联网计算机隐私和防外界攻击性能的技术。
   远程证明作为可信计算中一个分支,重点解决了“信任”问题,即计算机之间在通信时候的相互认证问题。截止到目前为止,远程证明方案已经有很多种,主要有二进制远程证明方案、基于属性的远程证明方案和基于模块属性的远程证明方案。二进制远程证明方案来验证计算机可信度的原理是依托于可信平台中的平台配置信息PCR的。该方案验证起来虽然非常简单,然而却能够导致计算机在证明过程中软硬件信息被泄露。第二种方案通过利用将配置转换为属性来验证用户平台的属性证书是否正确,从而判断出用户平台是否可信。实时性差、属性证书可信度非常低是该方案的缺点。基于模块属性的远程证明方案虽然能够将证明的范围从平台范围缩小到模块范围,但是现有的基于模块属性的远程证明方案的安全性和效率都存在很多不足。本文正是以此为切入口,提出了一种改进的基于模块属性的远程证明协议,从而提高了基于模块属性的方案的效率和安全性。本文主要有以下三个方面的工作:
   1.对二进制远程证明方案、基于属性的远程证明方案和现有的基于模块属性的远程证明方案进行了总结和分析,并指出了方案的优势及缺陷。
   2.在现有的基于模块属性的远程证明方案的前提下,提出了一种改进的基于模块属性的远程证明协议,采用自认证公钥的签密算法将原有的签名然后加密的过程精简为签密过程,提高了方案的安全性和效率。
   3.针对该方案,构建并实现了一个原型模型,对各个模块的实现原理、过程及运行的效率分别进行了分析说明。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号