- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于安全芯片CA方案设计和实现
一种基于安全芯片的CA方案设计和实现
(1.中国科学院 计算技术研究所, 北京 100080; 2.中国科学院 研究生院, 北京 100049; 3.联想研究院, 北京 100085)
摘 要:以符合可信计算联盟标准的安全芯片为基础,提出一种基于安全芯片的CA方案,它不仅解决了CA抵抗外部攻击,而且也解决了CA抵抗内部攻击的问题,同时该方案具有较高的性能和较低的成本。??
关键词:认证中心(CA); 公开密钥基础设施; 安全芯片; 可信平台模块??
中图法分类号:TP309文献标识码:A
文章编号:1001-3695(2006)08-0110-04
??
Design and Implementation of CA Scheme Based on Secure Chip
??
CHEN Jun 1,2, HOU Zi feng 1,3, WEI Wei 1,3, QU Ya dong1,3??
(1.Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100080, China; 2.Graduate School, Chinese Academy of Sciences, Beijing 100049, China; 3.Lenovo Research Development Corp., Beijing 100085, China)
??Abstract:In contrast with other CA schemes, the scheme has not only the property of intrusion tolerant but the property of resisting external attack as well the internal attack, and has higher performance and lower cost.??
Key words:CA(Certificate Authority); PKI(Public Key Infrastructure); Security Chip; Trusted Platform Module
在PKI(Public Key Infrastructure)中,CA用其私钥对证书签名执行认证作用,因此CA私钥的安全至关重要。许多解决在线CA安全的方法被提出来[1~4],其中最基本的思想是采用门限密码技术实现容错,这种方法主要考虑CA抵抗外部攻击。据2002年FBI报道,70%的攻击是从内部发起的,并且其危害性更大,因此现有的CA方案都有一定的不足。本文在已经实现的符合TCG(Trusted Computing Group)规范的安全芯片基础上[9],设计并实现一种基于安全芯片的CA方案,较好地解决了在线CA内外安全问题。它不仅有入侵容错,能够抵抗外部攻击,而且使用安全芯片的可信测量、可信存储等功能,能够抵抗内部攻击。同时与其他方案相比有较高的性能和较低的成本。本文分析了现有的主要CA方案,并指出其局限性,提出基于安全芯片的CA方案,并分析了基于安全芯片的CA方案的安全性。
??
1现有CA方案的分析
现有的CA方案主要有:斯坦福大学研究的基于门限RSA签名方案的入侵容错系统ITTC(Intrusion Tolerance via Thres hold Cryptography)[1,8];Cornell大学Li Dong zhou研究的通过异步的、主动的秘密共享设计与实现的分布式在线的CA方案COCA (Cornell On line Certification Authority)[2];荆继武、冯登国提出的一种基于门限RSA、具有可伸缩性的入侵容忍CA方案[3]和Liu Duan yang研究的基于Trusted Dealer的在线CA方案[4]等。
1.1(t,n)秘密共享??
上述的ITTC、COCA、荆方案和Liu Duan yang方案均采用 (t,n)门限方案实现对密钥的容错保护。将一秘密值d分割成t份影子,然后将此t份影子分别存储在n个不同的服务器上。只有通过t份影子才能恢复秘密值d,称为(t,n)秘密共享[1]。把d分割成t 份的方法有许多种,其中一种是根据Frankel的方法[5],选择 t个属于[-N,N]的随机数d1,d1,…,dt,使得d=d1+d2+…+dt, 文献[1~3]采用这种方法;另一种是根据Shamir的秘密共享方法[6],利用LaGrange插值公式,文献[4]采用这
文档评论(0)