亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        可信計(jì)算中的遠(yuǎn)程認(rèn)證體系

        2012-10-26 03:31:42彭新光王曉陽
        關(guān)鍵詞:子群度量元件

        彭新光,王曉陽

        (太原理工大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,太原 030024)

        遠(yuǎn)程認(rèn)證是可信計(jì)算研究中的一項(xiàng)重要分支,它要求當(dāng)用戶平臺向信息供應(yīng)商發(fā)送服務(wù)請求時(shí),必須證明其達(dá)到信息供應(yīng)商要求的安全等級。其中基于屬性的遠(yuǎn)程認(rèn)證在各種認(rèn)證方案中具有明顯的優(yōu)點(diǎn),它克服了基于配置的遠(yuǎn)程認(rèn)證中認(rèn)證時(shí)間長,認(rèn)證信息量大,平臺信息泄露等缺陷,實(shí)現(xiàn)了精簡、瘦身的認(rèn)證過程[1-2]?;趯傩缘倪h(yuǎn)程認(rèn)證體系首先由Poritz提出,之后Chen提出了基于屬性的遠(yuǎn)程認(rèn)證協(xié)議PBA(Property-based attestation),Qin提出了基于組件屬性的遠(yuǎn)程認(rèn)證CPBA(component property-based attestation),這些研究成果促進(jìn)了基于屬性的遠(yuǎn)程認(rèn)證的快速發(fā)展[3-5]。

        當(dāng)前的基于屬性的遠(yuǎn)程認(rèn)證體系存在以下不足:

        1)證書權(quán)威發(fā)布機(jī)構(gòu)(Certificate Authorization)是整個(gè)證明過程中的“最重要機(jī)密攜帶者”,若CA被攻陷,則整個(gè)遠(yuǎn)程證明系統(tǒng)的安全性都將得不到保證。

        2)證明過程中實(shí)現(xiàn)匿名傳輸?shù)姆绞蕉嗖捎昧阒R證明方式,零知識證明方式證明繁瑣,計(jì)算量大,效率較低。

        本文在原有屬性遠(yuǎn)程認(rèn)證體系的基礎(chǔ)上,提出了一種新的屬性遠(yuǎn)程證明體系。該體系具有以下特點(diǎn):

        1)通過引入盲簽名,降低了證書權(quán)威發(fā)布機(jī)構(gòu)的被攻陷風(fēng)險(xiǎn),提高了整個(gè)證明方案的安全性。

        2)通過實(shí)現(xiàn)虛擬子群簽名來實(shí)現(xiàn)證明過程中的匿名傳輸,在安全性沒有降低的同時(shí)減少了計(jì)算量,提高了證明效率。

        1 遠(yuǎn)程認(rèn)證體系

        一個(gè)元件的“屬性”是描述該元件安全等級的唯一標(biāo)志。當(dāng)用戶計(jì)算機(jī)向信息供應(yīng)商提出請求時(shí),供應(yīng)商對主機(jī)安全性的證明可以由證明整個(gè)主機(jī)系統(tǒng)的安全性縮小到證明主機(jī)中與此次服務(wù)相關(guān)的模塊的安全性。元件的屬性證書由證書權(quán)威發(fā)布機(jī)構(gòu)發(fā)布,信息供應(yīng)商可以通過驗(yàn)證中心驗(yàn)證元件的屬性證書是否真實(shí),具體結(jié)構(gòu)如圖1所示。

        遠(yuǎn)程認(rèn)證體系包括模塊生產(chǎn)廠商、用戶平臺、信息供應(yīng)商、證書發(fā)布權(quán)威機(jī)構(gòu)和驗(yàn)證中心這5個(gè)角色。這5個(gè)角色都參與模塊屬性證明過程。我們用下列符號來表示系統(tǒng)中的各個(gè)參與者。

        MF(Module Factory):模塊生產(chǎn)商,負(fù)責(zé)模塊的生產(chǎn),它要向證書發(fā)布權(quán)威機(jī)構(gòu)申請獲取模塊屬性證書。

        CA(Certificate Authorization):證書權(quán)威發(fā)布機(jī)構(gòu),發(fā)布,撤銷組件證書。

        U(User):包 含 有 TPM(Trusted Platform Module)的用戶平臺,向各服務(wù)商提出服務(wù)請求。

        SP(Service Provider):信息供應(yīng)商,為各用戶平臺提供服務(wù),驗(yàn)證各用戶平臺是否可信。

        VC(Verification Center):驗(yàn)證中心,驗(yàn)證證書是否被篡改,是否被撤銷。

        圖1 遠(yuǎn)程認(rèn)證體系

        如圖所示:可將遠(yuǎn)程認(rèn)證的過程分為三步。

        1)申請過程:模塊生產(chǎn)商MF向CA申請模塊證書,CA為各模塊頒發(fā)模塊證書,同時(shí)向VC傳遞一些必要的參數(shù),以便驗(yàn)證屬性證書時(shí)使用。模塊證書隨模塊傳遞給用戶U。

        2)證明過程:用戶平臺U向SP發(fā)起數(shù)據(jù)請求,SP要求驗(yàn)證用戶平臺的模塊屬性證書,用戶U與服務(wù)提供商SP進(jìn)行交互式的遠(yuǎn)程證明。

        3)驗(yàn)證過程:服務(wù)提供商SP和驗(yàn)證中心VC共同合作驗(yàn)證TPM簽名、模塊屬性簽名,并檢查簽名是否被撤銷。

        2 遠(yuǎn)程認(rèn)證協(xié)議

        2.1 遠(yuǎn)程認(rèn)證所需的安全等級

        假設(shè)某子公司信息系統(tǒng)向總公司服務(wù)器請求傳輸某些重要資料,這就要求子公司的信息系統(tǒng)的文件傳輸程序滿足母公司所要求的安全等級。設(shè)傳輸模塊E1可傳輸格式為為dat,dll,exe的文件,傳輸模塊E2可傳輸格式為jsp,xml,dat的文件,傳輸模塊E3可傳輸格式為jar,rar,dat的文件。E1,E2,E3的標(biāo)準(zhǔn)配置分別為。

        傳輸元件E1,E2,E3都能達(dá)到文件傳輸?shù)陌踩珜傩?。同時(shí)要求該信息系統(tǒng)必須安裝有K1和K2兩個(gè)安全補(bǔ)丁。K1的配置滿足屬性,K2的配置滿足屬性。因此傳輸文件所需的屬性p=,則該信息系統(tǒng)傳輸文件的屬性認(rèn)證可表示為:

        2.2 遠(yuǎn)程認(rèn)證協(xié)議

        在TCG的TNC規(guī)范中,每個(gè)生產(chǎn)商的軟件產(chǎn)品都被定義了一個(gè)ID,長度為32bit。前24bit代表生產(chǎn)商的ID,是生產(chǎn)商向TCG申請得到的,后8位表示生產(chǎn)商生產(chǎn)的具體軟件產(chǎn)品的子信息。模塊屬性證書中的id采用TCG的模塊ID,lid(32)表示模塊ID長度。

        設(shè)模塊Ei的配置為(di,χi,pi),di是模塊Ei的ID值,χi為組件Ei的度量值,長度為lx(160)。pi為組件滿足的安全屬性,長度為lp(160)。

        2.2.1 申請過程

        屬性證書的生成與加密(現(xiàn)采用Nybery-Rueppel簽名[6]及RSA加密):在證書發(fā)布權(quán)威機(jī)構(gòu)CA中,設(shè)pca,qca為兩個(gè)大素?cái)?shù),其中qca|(pca-1),g為Zp*的qca階元。設(shè)整數(shù)k1<k2滿足k1+k2=[log2pca]。設(shè) H1:{0,1}k1→{0,1}k2,H2:Zpca→Zqca為兩個(gè)hash函數(shù)。屬性證書的的私鑰為x∈Zpca,對應(yīng)公鑰為y=gx(mod pca),假設(shè)組件Ei配置(di,χi,pi),設(shè)待簽消息M=(di‖χi‖pi)∈Z2k1。

        簽名步驟如下:

        1)CA隨機(jī)選取k∈RZq,計(jì)算r=gk(mod pca)并發(fā)送r給元件制造商。

        2)元件制造商隨機(jī)選取t2,t3∈RZq,計(jì)算 M′=M‖H1(M),R=M'rgt2yt3(mod pca),r′=H2(R)+t3(mod qca)發(fā)送r'給CA。

        3)CA計(jì)算s=r'x+k(mod qca),發(fā)送s給元件制造商。

        4)元件制造商驗(yàn)證等式是否成立gs=y(tǒng)r'r(mod pca)如果成立,則計(jì)算S=s+t2(mod qca)并確定(R,S)為對消息 M 的簽名。否則,輸出“False”。

        CA將(H2,g,pca)傳送給 VC,以便驗(yàn)證屬性簽名時(shí)用。VC進(jìn)行以下步驟:

        1)選取兩個(gè)保密的大素?cái)?shù)pvc和qvc.

        2)計(jì)算nvc=pvc*qvcΦ(nvc)=(pvc-1)(qvc-1),其中Φ(nvc)是nvc的歐拉函數(shù)的值。

        3)選一整數(shù)e,滿足1<e<Φ(nvc),且gcd(Φ(nvc),e)=1

        4)計(jì)算d,滿足de≡1mod(nvc),即d是e在下的乘法逆元,因e與Φ(nvc)互素,由模運(yùn)算可知它的乘法逆元一定存在。以{e,nvc}為加密公鑰,{d,nvc}為加密私鑰。

        VC提前將公鑰{e,nvc}傳送給CA,公鑰只有CA知道。CA對屬性簽名(R,S)中的R和S分別進(jìn)行RSA加密。r'≡Remod nvc,s'≡Semod nvc,CA發(fā)布組件加密后的證書(r‘,s’)。

        2.2.2 證明過程

        配有元件的用戶U請求服務(wù)商SP提供請求服務(wù),SP將證明屬性請求和挑戰(zhàn)隨機(jī)數(shù)N發(fā)送給U,要求U證明計(jì)算平臺達(dá)到安全屬性。

        接下來TPM將進(jìn)行度量和簽名,步驟如下:

        1)TPM進(jìn)行系統(tǒng)元件度量,執(zhí)行系統(tǒng)元件度量算法,組件ei的度量值為χi,TPM選擇e1到en的元件進(jìn)行度量,得到度量值χ1到χn。

        2)TPM選擇hash函數(shù)Ht,對元件e1到en的各id和個(gè)度量值求摘要。l=Ht(d1‖χ1‖…dn‖χn),si=lx(mod n)。

        TPM將要被驗(yàn)證的元件夠成一個(gè)動態(tài)虛擬群[7],TPM將做以下動作:選擇一個(gè)RSA模ng=pgqg,其中p1與q1是兩個(gè)大素?cái)?shù)。選擇整數(shù)e>1,使得(e|Φ(ng))=1,計(jì)算d,使ed≡1(modΦ(ng))。將(ng,e,c)作為系統(tǒng)公鑰。然后,將各個(gè)元件加入虛擬群,設(shè)組件E1先加入群,成為第1個(gè)群成員:

        1)TPM 首先隨機(jī)選擇x1∈zN,由x1y1≡1(modφ(ng))可以求出y1;

        2)TPM選擇一個(gè)大于y1的素?cái)?shù)m1,M=m1由 MiNi≡1(mod mi),得出 Ni;

        3)計(jì)算c≡y1M1N1,此時(shí),E1的密鑰為(x1,m1)。

        接著,剩下的元件也陸續(xù)加入虛擬群,若Ei想加入群,成為第k+1個(gè)群成員,則TPM首先隨機(jī)選擇xk+1∈zN,由xk+1yk+1≡1(modφ(n))可以求出yk+1;然后 TPM 選擇一個(gè)大于yk+1的素?cái)?shù)mk+1,使gcd(mk+1,mi)=1,i=1,…,k。

        重新計(jì)算c≡y1M1N1+y2M2N2+…+ykMkNk+yk+1Mk+1Nk+1(mod M),其中新的 M,Mi,Ni都通過原來的M,Mi,Ni得出,即:M=Mmk+1;Mi=Mimk+1;Ni=Nimk+1(mod mi);其中i=1,2…k;最后生成簽名協(xié)議,設(shè)群組成員U1…Um組成子群,他們的秘密鑰分別為(x1,m1)…(xm,mm)。U1…Um分別對摘要簽名,計(jì)算si=lx(mod n)i=1…m,得子群簽名為(N,(s1,m1)…(sm,mm)),子群通知GC子群簽名完畢,GC對于簽名成員Ui,i=1…m,重新選擇大于yi素?cái)?shù)mi,使gcd(mi,mj)=1,j=1,…,(i-1),GC重新計(jì)算:

        最后TPM利用skTPM進(jìn)行簽名:

        2.2.3 驗(yàn)證過程

        SP首先驗(yàn)證AIK證書的正確性,然后驗(yàn)證元件屬性簽名的正確性:

        1)由yi=c(mod mi),分別計(jì)算出yi(i=1,…,m);

        VC對密文的解密運(yùn)算為:

        若驗(yàn)證正確,說明各元件屬性證書正確。

        3 協(xié)議原型模型

        為在實(shí)踐中驗(yàn)證協(xié)議方案的可行性,本文在Red Flag 6.0系統(tǒng)下實(shí)現(xiàn)了協(xié)議方案原型。實(shí)驗(yàn)時(shí)序圖如圖2所示。

        圖2 原型模型時(shí)序圖

        試驗(yàn)中的組件為Java開源類庫文件(.jar文件),組件中附有屬性證書類,類中包含有組件的ID號、度量值、屬性值、屬性證書值。在向CA申請證書前,屬性證書值為NULL,在申請證書后,組件的ID號、度量值和屬性值被設(shè)置為NULL,只保留屬性證書值。

        initializePropertyParameter()對屬性證書的參數(shù)進(jìn)行初始化。初始化256bit的pca,qca及其他參數(shù)的平均時(shí)間為94ms,512bit的pca和qca初始化平均時(shí)間為338ms,其中生成pca,qca,x三個(gè)大素?cái)?shù)的時(shí)間占到整個(gè)時(shí)間的40%~45%。request-ForMessage()和vertifyMessage()完成屬性信息的簽名過程。對于352bit的代簽屬性信息(32bit id值,160bit度量值,160bit屬性值),在初始化參數(shù)為512bit的情況下,生成屬性簽名的平均時(shí)間分別為563ms。生成的屬性簽名(r,s)中,r為256bit,s為512bit。

        encrySignature()對屬性簽名(r,s)進(jìn)行 RSA加密,采用1024bit的RSA加密算法分別對r和s進(jìn)行加密,生成加密后的屬性簽名(R,S)。加密一對屬性簽名的平均時(shí)間為375ms。

        sendParameterToVC()將屬性簽名和RSA加密算法的參數(shù)發(fā)送給VC,供驗(yàn)證時(shí)使用。

        各組件的子群簽名在createProperty()生成,其中TPM度量摘要值l通過SHA1函數(shù)生成(160 bit)。在大素?cái)?shù)pg,qg為256bit的情況下,l的元件子群簽名生成時(shí)間分布圖如圖3所示。

        圖3 子群簽名生成時(shí)間分布圖

        從圖3中可以看出,兩條曲線的軌跡很接近。即在子群簽名的整個(gè)生成過程中,構(gòu)建子群占用了整個(gè)過程的絕大部分時(shí)間。在子群構(gòu)建好后,子群簽名在極短的時(shí)間內(nèi)就能構(gòu)建好。例如:生成包含20個(gè)組件的子群簽名,構(gòu)建子群需要1735ms,簽名過程需31ms;生成包含60個(gè)組件的子群簽名,構(gòu)建子群需要5344ms,簽名過程需93ms。單個(gè)模塊生成時(shí)間如表1所示。

        表1 單個(gè)模塊平均生成時(shí)間

        從表1中可以看到,隨著元件數(shù)的增加,單個(gè)元件子群簽名生成的平均時(shí)間保持在0.08~0.1s的范圍內(nèi),達(dá)到實(shí)際應(yīng)用的要求。

        4 結(jié)束語

        本文給出了一種安全性較強(qiáng)、效率較高的遠(yuǎn)程認(rèn)證體系。當(dāng)前方案中,CA對元件的屬性值處理方式為兩步,第一步是簽名,第二步是加密。下一步研究將集中在將簽名和加密合并為一個(gè)步驟,簽名的同時(shí)進(jìn)行加密。利用“簽密”簡化計(jì)算步驟,以提高CA的計(jì)算效率。

        [1]Chen L Q,Landfermann R,Lohr H,et al.A protocol for property-based attestation[C]∥Proceedings of the first ACM-work-shop on Scalable trusted computing.NewYork:ACMPress,2006:7-16.

        [2]Jan Camenisch,Anna Lysyanskaya.A signature scheme with efficient protocols[C]∥Security in CommunicationNetworks 02.Springer Verlag,2002:268-289.

        [3]李尚杰,賀也平.基于屬性的遠(yuǎn)程證明的隱私性分析[J].通信學(xué)報(bào),2009(11):146-152.

        [4]于愛民,馮登國.基于屬性的遠(yuǎn)程證明模型[J].通信學(xué)報(bào),2010(8):1-8.

        [5]秦宇,馮登國.基于組件屬性的遠(yuǎn)程證明[J].軟件學(xué)報(bào),2009(6):1621-1641.

        [6]黃振杰,王育民.Nybery-Rueppel消息恢復(fù)盲簽名的一般化和改進(jìn)[J].通信學(xué)報(bào),2005(12):131-135.

        [7]施榮華,周玉.一種前向安全的動態(tài)子群簽名方案[J].計(jì)算機(jī)工程與應(yīng)用,2006(3):130-134.

        猜你喜歡
        子群度量元件
        有趣的度量
        超聚焦子群是16階初等交換群的塊
        模糊度量空間的強(qiáng)嵌入
        子群的核平凡或正規(guī)閉包極大的有限p群
        迷向表示分為6個(gè)不可約直和的旗流形上不變愛因斯坦度量
        QFN元件的返工指南
        地質(zhì)異常的奇異性度量與隱伏源致礦異常識別
        在新興產(chǎn)業(yè)看小元件如何發(fā)揮大作用
        恰有11個(gè)極大子群的有限冪零群
        寶馬i3高電壓元件介紹(上)
        少妇高潮尖叫黑人激情在线| 桃色一区一区三区蜜桃视频| 亚洲国产av无码精品无广告| 野狼第一精品社区| 日韩中文网| 精品女同一区二区三区不卡| 青青草高中生在线视频| 丰满岳乱妇一区二区三区| 成年男女免费视频网站| 国产颜射视频在线播放| 日本乱码一区二区三区在线观看| 国产两女互慰高潮视频在线观看| 国产精品天天狠天天看| 国产强伦姧在线观看| 91一区二区三区在线观看视频 | 亚洲av本道一本二本三区| 国产精品人人做人人爽人人添| 中文字幕无码av激情不卡| 91精品国产综合久久青草| 加勒比av在线一区二区| 亚洲理论电影在线观看| 色欲麻豆国产福利精品| 国产精品国产三级国产三不| 日本一区二区国产精品| 99视频30精品视频在线观看| 国产日韩亚洲欧洲一区二区三区| 国产一区二区三区乱码在线| 日韩精品综合一本久道在线视频| 国産精品久久久久久久| 69天堂国产在线精品观看| 熟女少妇精品一区二区三区| 色诱视频在线观看| 亚洲成a人片在线观看久| 久久精品一区二区三区不卡牛牛 | 女同欲望一区二区三区| 小说区激情另类春色| 久久亚洲av成人无码国产| 成人午夜视频在线观看高清| 色婷婷精品久久二区二区蜜桃| 九九99久久精品国产| 人妻少妇精品无码专区app|