期刊文献+
共找到239篇文章
< 1 2 12 >
每页显示 20 50 100
TPM Context Manager and Dynamic Configuration Management for Trusted Virtualization Platform 被引量:1
1
作者 QIN Yu FENG Dengguo LIU Chunyong 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期539-546,共8页
It is absolutely critical that trusted configuration man-agement which significantly affects trust chain establishment,sealing storage and remote attestation,especially in trusted virtu-alization platform like Xen who... It is absolutely critical that trusted configuration man-agement which significantly affects trust chain establishment,sealing storage and remote attestation,especially in trusted virtu-alization platform like Xen whose system configuration changes easily. TPM (trusted platform module) context manager is pre-sented to carry out dynamic configuration management for virtual machine. It manages the TPM command requests and VM (virtual machine) configurations. The dynamic configuration representa-tion method based on Merkle hash tree is explicitly proposed against TCG (trusted computing group) static configuration repre-sentation. It reflects the true VM status in real time even if the configuration has changed,and it eliminates the invalidation of configuration representation,sealing storage and remote attesta-tion. TPM context manager supports TCG storage protection,re-mote attestation etc,which greatly enhances the security on trusted virtualization platform. 展开更多
关键词 tpm 信任处理 构型表征 构性管理 电子技术
下载PDF
Implementing Operating System Support for Extended Trusted Path in TPM-Capable Environments 被引量:3
2
作者 SHI Wenchang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1493-1497,共5页
Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of truste... Trusted path is one of the crucial features that operating systems must provide for fundamental security support. In order to explore the possibility of implementing a trusted path mechanism with the support of trusted platform module (TPM) technologies, and to support TPM capabilities in operating systems, the paper extended the scope of the conventional trusted path to cover the situation in which a user communicates with software residing on a remote host. The paper combined the concept of operating system support for trusted path with that for TPM platforms, and proposed the architecture of an extended trusted path mechanism in operating system with considerations on TPM-capable platforms support. As part of the author’s research in secure operating systems, the work of the paper was carried out with Linux as an experimental prototype system. The research result shows that TPM capabilities can strengthen extended trusted path mechanisms of operating systems. 展开更多
关键词 操作系统 信任路径 tpm 信任软件
下载PDF
The Mechanism about Key and Credential on Trusted Computing Platform and the Application Study 被引量:2
3
作者 SHEN Zhidong ZHANG Huanguo ZHANG Miao YAN Fei ZHANG Liqiang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1641-1644,共4页
Trusted Computing technology is quickly developing in recent years. This technology manages to improve the computer security and archive a trusted computing environment. The core of trusted computing technology is cry... Trusted Computing technology is quickly developing in recent years. This technology manages to improve the computer security and archive a trusted computing environment. The core of trusted computing technology is cryptology. In this paper, we analyze the key and credential mechanism which is two basic aspects in the cryptology application of trusted computing. We give an example application to illustrate that the TPM enabled key and credential mechanism can improve the security of computer system. 展开更多
关键词 信任计算 tpm 秘钥管理 凭证
下载PDF
A Method to Implement Full Anonymous Attestation for Trusted Computing Platform 被引量:3
4
作者 HAO Liming SUN Xun YANG Shutang LU Songnian 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期101-104,共4页
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function speci- fied by TCG, which is the means by whi... Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function speci- fied by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without dis- closing the platform’s real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform’s identity will be disclosed if the privacy CA is com- promise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM’s real iden- tity. 展开更多
关键词 计算机 安全保密 加密工作 安全协议
下载PDF
基于Merkle树的TPM单一密钥撤销
5
作者 余发江 申淦 张焕国 《电子学报》 EI CAS CSCD 北大核心 2023年第4期792-800,共9页
可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提... 可信平台模块(Trusted Platform Module,TPM)内部存储空间有限,TPM生成的密钥绝大部分并不会存储于较为安全的TPM内部,而是经过父密钥加密之后再存储于外部存储空间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提供相关命令来撤销该密钥,只提供了撤销所有密钥的命令,这在多数情况下不方便且降低了TPM的可用性.但是如果不撤销该无效的密钥,攻击者可能会将其加载到TPM中使用,会带来安全隐患.因此,本文基于Merkle树提出了一种能进行单一密钥撤销的密钥管理方案.通过构建动态或者静态Merkle树的方式,将TPM生成的密钥链接到树的叶结点进行密钥管理,在需要的时候可撤销单一无效密钥而不会影响其他有效密钥的正常使用.与基于黑白名单撤销TPM密钥的方案相比,在本文方案中,TPM内部仅需额外保存树的根结点,其余结点存储于TPM的外部,该方案的开销与树能管理的密钥数成对数关系,而黑白名单方案的开销则与被撤销密钥或者未被撤销密钥数量成线性关系;与基于变色龙散列函数构建树来撤销TPM密钥的方案相比,本文的方案更加简便,降低了计算的复杂性.本文基于TPM2.0模拟器构建了一个原型系统,经测试达到了预期目标,具备较好的实用性. 展开更多
关键词 可信平台模块 密钥撤销 MERKLE树 tpm模拟器
下载PDF
Modeling Trusted Computing 被引量:2
6
作者 CHEN Shuyi WEN Yingyou ZHAO Hong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1507-1510,共4页
In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relation... In this paper, a formal approach based on predicate logic is proposed for representing and reasoning of trusted computing models. Predicates are defined to represent the characteristics of the objects and the relationship among these objects in a trusted system according to trusted computing specifications. Inference rules of trusted relation are given too. With the semantics proposed, some trusted computing models are formalized and verified, which shows that Predicate calculus logic provides a general and effective method for modeling and reasoning trusted computing systems. 展开更多
关键词 信任计算 TCG tpm 谓词逻辑
下载PDF
An Improved Grid Security Infrastructure by Trusted Computing 被引量:3
7
作者 YAN Fei ZHANG Huanguo +3 位作者 SUN Qi SHEN Zhidong ZHANG Liqiang QIANG Weizhong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1805-1808,共4页
Current delegation mechanism of grid security infrastructure (GSI) can’t satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GS... Current delegation mechanism of grid security infrastructure (GSI) can’t satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment. 展开更多
关键词 信任计算 网格计算 网络安全 信任平台模数
下载PDF
BBACIMA:A Trustworthy Integrity Measurement Architecture through Behavior-Based TPM Access Control
8
作者 YU Aimin FENG Dengguo 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期513-518,共6页
Two limitations of current integrity measurement ar-chitectures are pointed out: ① a reference value is required for every measured entity to verify the system states,as is impractical however; ② malicious user can ... Two limitations of current integrity measurement ar-chitectures are pointed out: ① a reference value is required for every measured entity to verify the system states,as is impractical however; ② malicious user can forge proof of inexistent system states. This paper proposes a trustworthy integrity measurement architecture,BBACIMA,through enforcing behavior-based access control for trusted platform module (TPM). BBACIMA introduces a TPM reference monitor (TPMRM) to ensure the trustworthiness of integrity measurement. TPMRM enforces behavior-based ac-cess control for the TPM and is isolated from other entities which may be malicious. TPMRM is the only entity manipulating TPM directly and all PCR (platform configuration register) operation requests must pass through the security check of it so that only trusted processes can do measurement and produce the proof of system states. Through these mechanisms malicious user can not enforce attack which is feasible in current measurement architec-tures. 展开更多
关键词 集成度测量 接入控制 tpm 电子技术
下载PDF
A Trusted Smart Phone and Its Applications in Electronic Payment
9
作者 Chang-Ying Zhou Chun-Ru Zhang 《Journal of Electronic Science and Technology of China》 2007年第3期206-211,共6页
With the growing intelligence and popularity of mobile phones, and the trend of cellular network's convergence to IP based network, more and more mobile applications emerge on the market. For mission critical appl... With the growing intelligence and popularity of mobile phones, and the trend of cellular network's convergence to IP based network, more and more mobile applications emerge on the market. For mission critical applications, like the electronic payment which will be discussed in this paper, the lack of trust in the underlying mobile infrastructure and secure interface to legacy systems (for this case, the banking systems) poses obstacles to their widespread presence in mobile services. Recently, the exposure of hacking of iPhone and other smart phones further emphasizes the criticality of establishing a trust platform for mobile applications. This paper analyzes the building blocks of the trusted smart phone, and proposes a framework to provide a trusted platform for mobile electronic payment. Such a proposed system may allow direct interface to the banking systems due to the banking industry recognized strong security, and hence, may enable its widespread use. 展开更多
关键词 委托计算 电子支付系统 电话委托 应用软件
下载PDF
基于TPM的运行时软件可信证据收集机制 被引量:18
10
作者 古亮 郭耀 +3 位作者 王华 邹艳珍 谢冰 邵维忠 《软件学报》 EI CSCD 北大核心 2010年第2期373-387,共15页
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform ... 扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合"最新加载技术(late launch)",在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性. 展开更多
关键词 高可信软件 软件可信性评估 软件可信证据 软件可信证据收集 可信计算 tpm(trusted platform module)
下载PDF
基于TPM 2.0的内核完整性度量框架 被引量:5
11
作者 王勇 张雨菡 +3 位作者 洪智 文茹 樊成阳 王鹃 《计算机工程》 CAS CSCD 北大核心 2018年第3期166-170,177,共6页
针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可... 针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可以基于TPM 2.0对系统关键文件进行完整性检测,同时抵御对内核文件的篡改攻击。 展开更多
关键词 可信计算 可信平台模块 完整性 度量 扩展验证模块 安全
下载PDF
嵌入式平台TPM扩展及可信引导设计与实现 被引量:11
12
作者 王禹 王震宇 姚立宁 《计算机工程与设计》 CSCD 北大核心 2009年第9期2089-2091,2101,共4页
为了提高目前嵌入式系统的安全性能,提出了一种针对嵌入式平台的安全设计方案。在研究了可信计算和嵌入式系统的技术基础上,提出通过扩展可信平台模块(TPM)的方法从底层对整个架构进行改进。在ARM嵌入式开发平台上,通过分析TPM芯片的低... 为了提高目前嵌入式系统的安全性能,提出了一种针对嵌入式平台的安全设计方案。在研究了可信计算和嵌入式系统的技术基础上,提出通过扩展可信平台模块(TPM)的方法从底层对整个架构进行改进。在ARM嵌入式开发平台上,通过分析TPM芯片的低引脚数(LPC)接口功能,基于通用输入输出接口实现了TPM芯片在嵌入式平台上的扩展,并通过对平台启动代码的研究,设计并完成了该平台上的可信引导,整个过程验证了此设计方案的可行性。 展开更多
关键词 可信计算 ARM嵌入式平台 LPC接口 tpm扩展 可信引导
下载PDF
嵌入式TPM及信任链的研究与实现 被引量:9
13
作者 吴悠 李光 +1 位作者 刘绍方 张鹏 《计算机工程与设计》 CSCD 北大核心 2012年第6期2229-2235,共7页
为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内... 为将可信计算技术更有效应用于嵌入式系统,结合链式与星型信任结构,提出了一种带数据恢复功能的混合式信任结构,可降低链式结构的信任损失,减轻星型结构中可信平台模块(TPM)的计算负担。在此基础上构建并实现了一种嵌入式可信平台,以内置可信度量核心根(CRTM)的嵌入式TPM作为信任根,并在其内部设计了双端口内存作为与嵌入式处理器间的通信接口。该平台在启动过程中通过CRTM验证启动程序及操作系统的完整性,利用操作系统动态拦截和验证应用程序的完整性,并在发现完整性度量值被修改时启动数据恢复功能,从而有效保证了嵌入式系统软件组件的完整性和可信启动。 展开更多
关键词 可信计算 信任链 嵌入式可信平台模块 片上系统 嵌入式可信平台
下载PDF
vTSE:一种基于SGX的vTPM安全增强方案 被引量:7
14
作者 严飞 于钊 +1 位作者 张立强 赵波 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将... 针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。 展开更多
关键词 可信计算 虚拟可信平台模块 INTEL SGX
下载PDF
TPM接口命令标准符合性测试的设计与实现 被引量:4
15
作者 崔奇 马楠 刘贤刚 《计算机工程》 CAS CSCD 北大核心 2009年第2期129-132,共4页
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案... 标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案是有效且切实可行的。 展开更多
关键词 可信计算模块 接口命令 可信计算组织 标准符合性测试 有限状态机
下载PDF
基于TPM的安全操作系统的设计研究 被引量:7
16
作者 师俊芳 李小将 李新明 《装备指挥技术学院学报》 2009年第5期87-91,共5页
目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中... 目前操作系统正面临着各种各样的攻击,如何设计安全的操作系统对计算机的广泛应用有重要的作用。可信计算组织(Trusted Computing Group,TCG)提出了可信计算规范,其主要思想就是通过度量和验证来保证平台及应用的安全。结合TCG规范中"可信链"的思想,利用可信平台模块(trusted platformmodule,TPM)提供的可信计算功能,给出了基于TPM的安全操作系统的体系结构,进行了基于TPM的安全操作系统的启动设计和应用安全设计,可较好地解决目前操作系统面临的安全问题。 展开更多
关键词 安全操作系统 可信计算组织 可信平台模块
下载PDF
TPM可迁移密钥安全性分析与研究 被引量:5
17
作者 张倩颖 赵世军 冯登国 《小型微型计算机系统》 CSCD 北大核心 2012年第10期2188-2193,共6页
TPM密钥迁移机制使密钥按照迁移特性分为了可迁移密钥和不可迁移密钥两类,本文深入分析可迁移密钥的安全性,指出可迁移密钥存在的安全问题.首先,利用密钥迁移机制,TPM所有者能将TPM内部可迁移密钥以迁移块的形式导出,解密迁移块能获得... TPM密钥迁移机制使密钥按照迁移特性分为了可迁移密钥和不可迁移密钥两类,本文深入分析可迁移密钥的安全性,指出可迁移密钥存在的安全问题.首先,利用密钥迁移机制,TPM所有者能将TPM内部可迁移密钥以迁移块的形式导出,解密迁移块能获得可迁移密钥私钥.其次,TPM用户能通过密钥迁移机制将非TPM产生的用户可控密钥构造成迁移块,作为迁移密钥导入到TPM内部.此外,用户使用TPM密钥加载命令能将非TPM产生的用户可控密钥作为TPM产生的可迁移密钥加载到TPM中.在对TPM规范理论分析的基础上,本文从技术角度给出了攻击可迁移密钥安全性的实现方法,并对部分安全问题提出了解决方案.通过分析,本文指出TPM提供密钥迁移机制的同时,也降低了可迁移密钥的安全保护强度.因此,用户在使用可迁移密钥时,应增强安全意识,在安全要求高的操作中尽量不要使用TPM可迁移密钥. 展开更多
关键词 可信平台模块 可迁移密钥 安全性分析 密钥迁移
下载PDF
基于TPM的强身份认证协议研究 被引量:2
18
作者 徐贤 龙宇 毛贤平 《计算机工程》 CAS CSCD 2012年第4期23-27,共5页
根据可信计算领域中对身份认证的要求,提出一种基于TPM的强身份认证协议。介绍可信平台模块架构,给出其支持的密钥类型,按照进程理论建立协议模型,阐述协议扩展方案,包括引入PCR挑战、实现跨平台认证,并采用网络开发技术加以实现。实验... 根据可信计算领域中对身份认证的要求,提出一种基于TPM的强身份认证协议。介绍可信平台模块架构,给出其支持的密钥类型,按照进程理论建立协议模型,阐述协议扩展方案,包括引入PCR挑战、实现跨平台认证,并采用网络开发技术加以实现。实验结果表明,该协议可有效对用户身份进行验证。 展开更多
关键词 可信平台模块 数字签名 公钥加密 JAVA平台
下载PDF
一种通过应用程序验证TPM标准符合性的方法(英文) 被引量:7
19
作者 崔奇 石文昌 《中国科学院研究生院学报》 CAS CSCD 2008年第5期649-656,共8页
安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,... 安全涉及系统保护与策略符合性两层意义.目前TCG尽管已经发布了可信计算的相关标准,但是缺乏标准符合性验证的规范.将一种验证TPM命令标准符合性的机制引入到可信计算应用程序之中,在TPM执行功能之前检验其相关命令的标准一致性;同时,还进一步讨论了标准符合链的思想,通过确保每个组件的标准符合性来加强整个计算平台的安全性. 展开更多
关键词 可信计算组织 可信平台模块 标准符合性测试 标准符合链
下载PDF
基于TPM的终端数据可信迁移研究 被引量:1
20
作者 王飞 李勇 郭东文 《计算机工程》 CAS CSCD 北大核心 2008年第15期7-9,共3页
提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据"全程BLP规则"对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性... 提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据"全程BLP规则"对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性。该方案可以保证迁移数据的机密性和可控性。 展开更多
关键词 可信计算 可信平台模块 终端数据 可信迁移
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部