湖北工業(yè)大學 彭衛(wèi)國
基于認證可信度計算的關(guān)鍵技術(shù)研究
湖北工業(yè)大學 彭衛(wèi)國
可信認證的終端安全是信息安全中一個不可忽視的重要組成部分,終端系統(tǒng)的安全能從根本上解決日益嚴重的網(wǎng)絡(luò)安全問題,而可信計算正是以構(gòu)建安全的終端系統(tǒng)為目的[1]-[3]。本文主要結(jié)合了可信認證理論和思想,通過對終端可信認協(xié)議從一般的可信認證協(xié)議到基于屬性的認證協(xié)議的分析處理,對一般認證協(xié)議和屬性認證協(xié)議作了優(yōu)化改進,并在終端認證安全的基礎(chǔ)上提出了基于模糊集合理論的可信認證模型評估方法[4]。
可信認證;認證協(xié)議;終端認證安全
不法分子利用被攻擊系統(tǒng)的漏洞竊取超級用戶權(quán)限,肆意進行攻擊,注入病毒是從終端發(fā)起進行的,病毒程序利用個人電腦操作系統(tǒng)對執(zhí)行代碼不檢查一致性的弊端,將病毒代碼嵌入到可執(zhí)行代碼程序,實現(xiàn)病毒傳播破壞;更為糟糕的是對合法的用戶并沒有進行嚴格的訪問權(quán)限控制手段,用戶之間可以進行越權(quán)訪問,從而造成不安全事故的發(fā)生;目前的危險問題大多數(shù)都是個人電腦結(jié)構(gòu)和操作系統(tǒng)不安全引起的,如果能從終端操作平臺采取高等級防范措施,確保每一個終端都是可信的,那么上面所提到的不安全因素將從源頭終端被控制防范。
可信平臺模塊(Trusted Platorm Module,TPM)是可信計算平臺的可信根源,從硬件底層來提供對于計算設(shè)備的保護。它是一個含有密碼運算部件和存儲部件的小型SOC片上系統(tǒng),與平臺主板相連,用于驗證身份和處理計算機或設(shè)備在可信計算環(huán)境中使用的變量。其中主要有微處理器、EEPRROM、Flash、機數(shù)發(fā)生器等,主要完成RSA共要加密/簽名算法、SHA-1安全散列函數(shù)以及安全的存儲加密密鑰等敏感信息。系統(tǒng)所有安全認證及安全調(diào)用都通過TPM完成,并建立一條網(wǎng)絡(luò)—應(yīng)用軟件—操作系統(tǒng)—硬件的完整信任關(guān)系。在信任鏈傳輸作用下,實現(xiàn)安全機制的整體性檢查,保證各環(huán)節(jié)的可信,確保整個信任鏈的安全。
當前可信計算涉及到的可信,主要包括下面的4個方面:
(1)用戶的身份認證。
(2)平臺之間的可驗證性。
(3)應(yīng)用程序之間的合法性和完善性。
(4)平臺軟件和硬件的配置的正確性。
而基于可信計算技術(shù)開發(fā)的系統(tǒng)平臺是否具有可信性,我們?nèi)绾稳グl(fā)現(xiàn)和評價它們,是目前人們的研究熱點之一。在計算機研究領(lǐng)域中,可信度是一個系統(tǒng)級的概念,特指“計算機系統(tǒng)提供的計算服務(wù)能力是可以信賴的,并且這種信賴是完全可以被證明的”??尚庞嬎憬M織即TCG從實體行為的角度給出了可信的定義,TCG定義可信度:如果一個實體的行為總是以預(yù)期的方式達到預(yù)期的目標,那么這個實體就是可信的。
提高認證協(xié)議一般信譽的基礎(chǔ)上的身份驗證協(xié)議的屬性,在這篇文章中的一般協(xié)議證明非鍛造零知識,所以零知識改進方案無法偽造。以確保不透露一個可靠的平臺,配置S0攻擊者偽裝成挑戰(zhàn)者,以獲得特定于平臺的配置,這是值得的PCR寄存器的可能性是微乎其微的,解決了原有的財產(chǎn)風險的安全認證協(xié)議。不得偽造,以保持在并發(fā)環(huán)境下的魯棒性的改進方案。更高的安全性的改進方案。
信譽是不是一個靜態(tài)屬性,是體現(xiàn)一個成功的統(tǒng)計信譽,以所需的行為來完成所需的任務(wù)統(tǒng)計和其他實體建議。深入分析這些因素的基礎(chǔ)上,我們提出的計算方法的可信性。
信任鏈傳遞理論增強了可信認證平臺的安全性,而PC終端的安全是信任傳遞的源頭,針對終端機的安全認證相關(guān)技術(shù),本文作了以下工作:
給出了可信計算中一般的認證協(xié)議,認證協(xié)議改進后提高運行效率,提升實用性。增加不可鍛造零知識性,抵抗并發(fā)攻擊,提高并發(fā)安全性和可靠性。對協(xié)議的改進作了細致形式描述,設(shè)計了改進方案,分析了方案的安全效率。結(jié)論顯示改進方案較直接匿名認證協(xié)議,提高了安全性,計算量明顯減少。
[1]LAPR IE J C.Dependable computing and fault tolerance:Concep tsand terminology[C]//Proceedings of the 15 th IEEE Symposium onFault Tolerant Computing Systems.Los Alamitos,CA:IEEE Com2puter Society,1985:2-11.
[2]von NEUMANN J.Probabilistic logics and the synthesis of reliableorganisms from unreliable components[M]//SHANNON C E,ASH2BYW R,MCCARTHY J.Automata studies.Princeton:Princeton University Press,1956:43-98.
[3]NELSONVP.Fault2tolerant computing:Fundamentalconcepts[J].Computer,1990,23(7):19-25.
[4]陳火旺,王戟,董威.高可信軟件工程技術(shù)[J].電子學報,2003,31(12A):1933-1938.
2017-09-10)