基于ZKV方法的远程证明AIK证书生成协议

来源 :太原理工大学 | 被引量 : 0次 | 上传用户:zhang760327
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络已经潜移默化地改变了人们的生活方式,人们在享受技术进步带来的便利的同时,逐渐地对远程平台的安全性提出了质疑。为保证计算机网络提供服务的同时具有较小的安全风险,在使用服务之前需要证明远程平台的安全性,因此,研究可信计算平台的远程证明具有理论意义与实用价值。可信计算正是为解决上述安全问题而产生的。可信技术是一种以硬件安全模块为基础、以提高终端计算环境的整体安全性为目的的信息安全技术。在可信计算技术的应用中,不仅可以使用它来提高终端计算环境的整体安全性,同时还可以把可信计算技术与网络链接技术相结合,从而形成一种称之为TNC的技术。TNC技术可以通过远程代码对平台计算环境进行证明,即所谓的远程证明。可信平台中涉及到五种证书,分别是背书证书、验证证书、平台证书、确认证书和AIK证书。可信计算组织将远程证明分为两种,分别是针对平台身份的远程证明和针对平台配置信息的远程证明。最初TCG是通过背书证书来证明平台的身份,可信平台将平台信息按AIK公钥‖背书证书‖平台证书‖验证证书的格式,以明文形式发送给可信第三方,这样就存在背书公钥、背书证书、平台证书和验证证书在传输的过程中有可能被窃取等问题。随后TCG提出了隐私CA (Privacy CA)的方法,在这种方法中TPM要完成一次验证活动都必须要一个在线的可信第三方来参与。这种方法由于需要在线的可信第三方,所以存在两个问题,第一,当验证活动比较少时,还可以提供足够的Privacy CA,但随着验证活动数量增加和发生频率提高,Privacy CA会达到一定的瓶颈,从而不能满足TPM的需求;第二,如果验证者与Privacy CA串通的话,验证者就可以很容易确定验证平台的真实身份。2004年,E.Brickell等提出了一项名为DAA的策略,DAA协议通过多次零知识证明和组签名来完成验证过程。该协议有效的克服了基于Privacy CA的匿名验证协议存在的问题,但是由于该协议的算法较为复杂,实现成本比较高,所以可行性不是很高。基于ZKV方法远程证明AIK证书生成协议将零知识证明、Kerberos框架和虚拟vTPM三种技术结合起来,针对平台信息暴露、可信第三方瓶颈和证明复杂等问题,设计了一种新的远程证明方法。在平台申请AIK证书时,ZKV使用零知识的证明方式,使用Kerberos作为TTP, Kerberos中分为AS和TGS, AS进行AIK认证,分工合作减少TTP的负载,vTPM架构作为平台的体系结构,虚拟技术实现按功能模块的安全隔离,形成新的身份证明模式,达到防止平台信息暴露、避免可信第三方瓶颈和降低远程证明复杂度的目的。
其他文献
机器人系统将人类从一些繁琐、枯燥的,不适宜人类存在的工作环境的劳动中解放出来,给人类的生活、工作带来了极大的方便。机器人系统的发展在人类未来的生活中,工作中都具有
随着信息化建设的深入和网络技术的发展,各种数据库的开发应用带来了越来越多的数据源,此外数据格式的日益复杂化以及企业数据需求反馈时间的缩短,使传统决策支持模型越来越
随着因特网服务的不断深入,互联网商业服务深入人心,由此得到了飞速发展,而在没有实物参考的情况下,网民在消费时无法对商品进行预测,在做出选择之前更多的依赖于其他买家的
无线传感器网络(WSN)节点的计算、通信和存储能力都十分有限,以及WSN的事件突发性和固有的多到一、多跳的通信模式使其在数据传输过程中经常发生拥塞。拥塞不仅导致数据包的
随着Internet技术和图形图像学的飞速发展,网络多媒体信息呈爆炸式增长,而原始的文本检索技术已不能满足人们日益增加的知识需求,因此近年来基于内容的三维模型检索成为了一
近些年来,随着计算机技术和软件开发技术的发展,软件及其相关产品能够更加方便和广泛的传播;随之而来的软件版权保护问题也越来越引起了人们的关注,软件篡改,盗版,逆向工程等等都给
随着现代计算技术的大力发展以及计算机软件在社会各领域中的广泛应用,软件的规模不断扩大,系统的复杂程度也变的越来越高,在软件运行中表现的新特性为运行的动态性、执行过
随着我国人地矛盾的日益尖锐,不仅需要对现有土地资源做好节约集约的开发利用,更需要对未利用地进行科学、合理的开发与利用。开发利用低丘缓坡地资源是缓解人地冲突、实现土地
长期以来,汽车工业作为国家重点投资和发展的产业取得了一定的成绩,经过建国50年的发展,我国汽车业已经具备了较好的产业基础,汽车总产量己跃居世界第1位,汽车工业对国民经济发展
社会保险审计是关乎国计民生的重大事情。有效的审计措施能够及时发现社会保险缴纳是够违规,来维护劳动者的合法权益。目前审计手段主要有人工审计和计算机审计。其中人工审