湖北工业大学 彭卫国
基于认证可信度计算的关键技术研究
湖北工业大学 彭卫国
可信认证的终端安全是信息安全中一个不可忽视的重要组成部分,终端系统的安全能从根本上解决日益严重的网络安全问题,而可信计算正是以构建安全的终端系统为目的[1]-[3]。本文主要结合了可信认证理论和思想,通过对终端可信认协议从一般的可信认证协议到基于属性的认证协议的分析处理,对一般认证协议和属性认证协议作了优化改进,并在终端认证安全的基础上提出了基于模糊集合理论的可信认证模型评估方法[4]。
可信认证;认证协议;终端认证安全
不法分子利用被攻击系统的漏洞窃取超级用户权限,肆意进行攻击,注入病毒是从终端发起进行的,病毒程序利用个人电脑操作系统对执行代码不检查一致性的弊端,将病毒代码嵌入到可执行代码程序,实现病毒传播破坏;更为糟糕的是对合法的用户并没有进行严格的访问权限控制手段,用户之间可以进行越权访问,从而造成不安全事故的发生;目前的危险问题大多数都是个人电脑结构和操作系统不安全引起的,如果能从终端操作平台采取高等级防范措施,确保每一个终端都是可信的,那么上面所提到的不安全因素将从源头终端被控制防范。
可信平台模块(Trusted Platorm Module,TPM)是可信计算平台的可信根源,从硬件底层来提供对于计算设备的保护。它是一个含有密码运算部件和存储部件的小型SOC片上系统,与平台主板相连,用于验证身份和处理计算机或设备在可信计算环境中使用的变量。其中主要有微处理器、EEPRROM、Flash、机数发生器等,主要完成RSA共要加密/签名算法、SHA-1安全散列函数以及安全的存储加密密钥等敏感信息。系统所有安全认证及安全调用都通过TPM完成,并建立一条网络—应用软件—操作系统—硬件的完整信任关系。在信任链传输作用下,实现安全机制的整体性检查,保证各环节的可信,确保整个信任链的安全。
当前可信计算涉及到的可信,主要包括下面的4个方面:
(1)用户的身份认证。
(2)平台之间的可验证性。
(3)应用程序之间的合法性和完善性。
(4)平台软件和硬件的配置的正确性。
而基于可信计算技术开发的系统平台是否具有可信性,我们如何去发现和评价它们,是目前人们的研究热点之一。在计算机研究领域中,可信度是一个系统级的概念,特指“计算机系统提供的计算服务能力是可以信赖的,并且这种信赖是完全可以被证明的”。可信计算组织即TCG从实体行为的角度给出了可信的定义,TCG定义可信度:如果一个实体的行为总是以预期的方式达到预期的目标,那么这个实体就是可信的。
提高认证协议一般信誉的基础上的身份验证协议的属性,在这篇文章中的一般协议证明非锻造零知识,所以零知识改进方案无法伪造。以确保不透露一个可靠的平台,配置S0攻击者伪装成挑战者,以获得特定于平台的配置,这是值得的PCR寄存器的可能性是微乎其微的,解决了原有的财产风险的安全认证协议。不得伪造,以保持在并发环境下的鲁棒性的改进方案。更高的安全性的改进方案。
信誉是不是一个静态属性,是体现一个成功的统计信誉,以所需的行为来完成所需的任务统计和其他实体建议。深入分析这些因素的基础上,我们提出的计算方法的可信性。
信任链传递理论增强了可信认证平台的安全性,而PC终端的安全是信任传递的源头,针对终端机的安全认证相关技术,本文作了以下工作:
给出了可信计算中一般的认证协议,认证协议改进后提高运行效率,提升实用性。增加不可锻造零知识性,抵抗并发攻击,提高并发安全性和可靠性。对协议的改进作了细致形式描述,设计了改进方案,分析了方案的安全效率。结论显示改进方案较直接匿名认证协议,提高了安全性,计算量明显减少。
[1]LAPR IE J C.Dependable computing and fault tolerance:Concep tsand terminology[C]//Proceedings of the 15 th IEEE Symposium onFault Tolerant Computing Systems.Los Alamitos,CA:IEEE Com2puter Society,1985:2-11.
[2]von NEUMANN J.Probabilistic logics and the synthesis of reliableorganisms from unreliable components[M]//SHANNON C E,ASH2BYW R,MCCARTHY J.Automata studies.Princeton:Princeton University Press,1956:43-98.
[3]NELSONVP.Fault2tolerant computing:Fundamentalconcepts[J].Computer,1990,23(7):19-25.
[4]陈火旺,王戟,董威.高可信软件工程技术[J].电子学报,2003,31(12A):1933-1938.
2017-09-10)