可信认证关键技术分析-信息安全专业毕业论文.docx

可信认证关键技术分析-信息安全专业毕业论文.docx

  1. 1、本文档共116页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
摘 摘 要 从信息系统安全的角度出发,要考虑应用操作、共享服务和通信三个环节。 在“三纵三横两个中心’’的信息安全保障技术框架中,认证机制是保障信息系统 能以安全、有效的方式被访润的前提。本文将可信计算技术引入列认证领域,建 立了终端平台自身的爵信认证,平台与平台之间的可信认证机制,并在此基础上 对用户与可信平台之间的身份认证和可信平台与密码管理中心的密钥管理方案以 及相关技术展开研究,主要贡献体现在以下几个方面: (1)利用可信平台模块TPM(或可信密码模块TCM)来构建可信计算平台,保 障硬件平台、操作系统的可信,进丽保障应用的可信。可信链的建立和传递是其 中的关键技术,但是,有关可信计算理论模型方面的研究冒前较多的集中予如何 在信息世赛中计算信任的闻题上,郯如何将社会学中入与入闻的信饪关系运用到 计算环境中,从而达到信息世界中可信的目的。这些模型都侧重于社会学中的信 任关系,需要迸一步完善从而更好地给可信计算提供理论上的保障。本文遵循可 信计算组织TCG规范中对可信根和可信传递的定义,应用无干扰理论,从动态的 角度,提出了计算机系统可信传递的理论,建立了基于无于扰理论的可信链模型, 并对该模型进行了形式化描述和验证。 (2)在信息系统中,终端平台需要向外部实体证明自己,完成网络通信中的身 份认证。磊前的证明方法~个明显的不足之处是暴露了本地平台(包括硬件和软件) 的配置信息,这在一定程度上给攻击者提供了方便,使之更容易遭受各种攻击。 本文提出的可信计算远程自动匿名证明方案以属性证书代替平台配置信息,不仅 可以有效防止隐私性的暴露,而且为系统升级和备份过程的可信检测提供了很好 的思路;利用环签名实现直接匿名证明,避免了可信计算平台与可信第三方的协 商过程,在提高执行效率的同时,也增强了安全性;基于可信计算模块及其宿主 联合签署的隐藏属性证书实现远程自动匿名证明,不需要额外的零知识证明,实 现效率较高。 (3)安全信息系统要防止由内部泄漏机密信息。加密机制是防止机密信息泄露 的有效手段,其中的密钥管理又是加密中的重要环节,无论加密强度多赢,密钥 的泄露将导致信息系统全盘崩溃。本文采用秘密共享方案管理密钥,基予XTR公 钥体制,提出了一种同时闻特性绑定的动态秘密共享方案。该方案在同等的安全 强度下,将有限域上的求幂运算时闻降为原来的三分之一:每个参与者在有效期 之外不能参与共享秘密;参与者更新秘密份额时不需要秘密分发者的参与:秘密 份额更新过程简单且具有前向安全性;每个参与者只需要维护一个秘密份额就可 以实现多重秘密共享。 以实现多重秘密共享。 (4)对用户与终端平台之间的认证,提出了XTR公钥密码体制下基于身份的 数字签名方案。这种方案不需要计算双线性对,在相同的安全强度下,XTR的密 钥比RSA的密钥短得多,在参数的选取速度上与RSA相当,比ECC则要快几个 数量级。所以本文中提出的签名方案的时间复杂度和空间复杂度都较低。此外, 还对签名算法作出了改进,给出了一种基于身份特征的盲签名方案。 (5)最后基于终端平台实现了可信认证机制原型系统,在Linux 2.6内核下实现 了终端可信启动,并且基于Linux操作系统的PAM模块实现了用户认证。根据系统 的实际安全需求、安全威胁和安全假设进行配置,对用户采用了双因子USB—Key 认证的方式,由USB.Key管理中心统一进行管理。在可信认证机制的原型系统中, 用户分为几种不同的角色,根据强制访问控制的要求,建立了二维标识的强制访 问控制模型,使得既能防止越权泄露信息,又能控制信息的非授权修改。 综上所述,本文讨论了信息系统中的可信认证关键技术,对平台自身的可信 认证和平台之间的可信认证,以及用户与平台之间的认证及相关技术进行了研究, 建立了终端可信认证的原型系统,为高安全等级信息系统可信机制的设计和实现 提供了一些新的途径。 图27幅,表11个,参考文献139篇。 关键词:信息安全保障可信计算可信认证无干扰理论可信链远程证明身份 认证秘密共享 分类号:TP309 ——.一 ——.一 △旦墨!丛£I ABSTRACT Application operation,sharing server and communication are three important aspects for security of information system.In“three vertical,three horizontal and two centers”assurance architecture for information system,authentication mechanism is the precondition for information system

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档