期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
可信计算平台模块密码机制研究 被引量:16
1
作者 罗捷 严飞 +1 位作者 余发江 张焕国 《计算机应用》 CSCD 北大核心 2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给... 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 展开更多
关键词 可信计算 可信计算平台模块 密码 密钥管理
下载PDF
可信计算密码支撑平台中的密钥管理技术研究 被引量:6
2
作者 艾俊 吴秋新 《北京信息科技大学学报(自然科学版)》 2009年第4期92-96,共5页
介绍了可信计算密码支撑平台中的密钥的分类和结构,着重分析了支持可信计算密码支撑平台的TSM的密钥结构和管理形式。对现有平台密钥管理存在的问题,提出了利用Rootkit技术加强平台保护的方案。测试结果表明新方法可提高密钥管理的安全性。
关键词 可信计算密码支撑平台 可信密码模块 可信服务模块 密钥 密钥管理
下载PDF
基于可信计算技术的密码服务平台 被引量:2
3
作者 刘磊 《信息安全研究》 2017年第4期305-309,共5页
可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.... 可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.此平台实现了统一的密码运算服务、密钥管理、密码设备管理等功能,具有高可靠性、高安全性、高性能、多机并行、负载均衡等优势,可应用于金融证券、电子政务、电子商务等领域. 展开更多
关键词 可信计算 密码技术 公钥密码算法 对称密码算法 密码杂凑算法
下载PDF
可信计算技术研究 被引量:116
4
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
下载PDF
中国可信计算技术:TCM带动IT安全新革命 被引量:1
5
作者 吴秋新 赵立生 《信息网络安全》 2008年第7期17-,共1页
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安... 创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。如今,最简单的方法,就是建立起中国自主可信计算的技术架构,让我们的计算机像人类的免疫系统那样可以识别计算状态、防泄漏、防木马、防病毒。可信计算平台让我们看到了IT安全新革命的曙光,这也将是未来安全免疫计算的重要基础。 展开更多
关键词 可信计算技术 IT TCM 可信计算平台 可信密码模块 免疫计算 加密锁 中华人民共和国
下载PDF
可信技术支持下的水电集控中心数据安全交互
6
作者 宋尔进 左天才 +2 位作者 曾体健 张玉吉 张孙蓉 《电子设计工程》 2024年第6期127-130,135,共5页
数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定... 数字化水电集控中心内部数据交互活动增加的同时,提高了交互数据安全风险。为了提升数据交互的安全性,提出基于可信技术的数字化水电集控中心数据安全交互设计研究。构建水电集控中心数据交互模型,计算数据交互受到的平均攻击概率,制定数据交互节点选择规则。应用可信技术生成交互数据可信密码,保护交互数据机密性,判定数据交互节点行为。从行为主体、客体与环境角度出发度量节点行为的可信性,基于PCIE协议设计数据安全交互架构,实现水电集控中心数据的安全交互。实验数据显示,应用提出方法获得的交互数据完整度最大值为96%,交互数据机密性最大值达到了0.92,证实了提出方法数据交互安全性更佳。 展开更多
关键词 数字化 数据安全交互 水电集控中心 可信技术 可信密码模块
下载PDF
ISO/IEC 17825-2016《密码模块的非入侵式攻击缓解技术的测试方法》标准解读 被引量:1
7
作者 鹿福祥 陈传禄 +2 位作者 胡进伟 陈鹏 张登 《标准科学》 2023年第7期87-92,共6页
从密码模块上保障数据隐私和安全是一种行之有效的手段,因此近年来对密码模块的安全性评估倍受关注。非入侵式攻击缓解技术是密码模块安全指标之一,本文结合GM/T 0083-2020国密标准对IEC 17825-2016进行了学习与解读。主要针对非入侵式... 从密码模块上保障数据隐私和安全是一种行之有效的手段,因此近年来对密码模块的安全性评估倍受关注。非入侵式攻击缓解技术是密码模块安全指标之一,本文结合GM/T 0083-2020国密标准对IEC 17825-2016进行了学习与解读。主要针对非入侵式攻击方法与安全功能的关联性、基本测试项目和流程、通过/失败测试指标、缓解技术等方面进行了解读。希望能为相关人员对标准及测试方法的理解和密码模块安全设计、应用、评估提供些许参考。 展开更多
关键词 非入侵式攻击 缓解技术 侧信道攻击 密码模块
下载PDF
基于可信计算应用的双域椭圆曲线密码协处理器研究与实现 被引量:7
8
作者 韩光 陈光化 +1 位作者 曾为民 刘晶晶 《微电子学与计算机》 北大核心 2020年第12期53-58,共6页
为了增强可信计算应用中可信平台模块(Trusted Platform Module,TPM)的安全性,设计并实现了支持双有限域的椭圆曲线密码协处理器.核心点乘运算采用倍点-点加算法,既减小了芯片的面积又保证了运算速度;通过对移位寄存器的复用,以及结合... 为了增强可信计算应用中可信平台模块(Trusted Platform Module,TPM)的安全性,设计并实现了支持双有限域的椭圆曲线密码协处理器.核心点乘运算采用倍点-点加算法,既减小了芯片的面积又保证了运算速度;通过对移位寄存器的复用,以及结合相乘和约减过程,大幅改善模乘算法的运算效率;将模逆算法中计算(x^-1)modp改进为(y*x^-1)modp,减少了逆运算后的额外模乘运算,降低了实现的复杂度.利用SystemC对算法进行建模,并与RTL电路相配合进行自动仿真,验证了改进算法电路的正确性,提高验证效率并大大减少研发周期. 展开更多
关键词 可信计算平台模块 椭圆曲线密码协处理器 双有限域 自动仿真
下载PDF
浅谈可信计算技术在智能电网调度控制系统中的应用 被引量:1
9
作者 李贤任 《低碳世界》 2017年第29期43-44,共2页
随着国家电网改革的不断深化以及智能电网的发展,如今的中国电网已经进入到了一个电力流、业务流以及信息流高度融合的发展阶段,在当前的形势下,网络安全对于一个国家以及地区的安全至关重要,"没有网络安全就没有国际安全"已... 随着国家电网改革的不断深化以及智能电网的发展,如今的中国电网已经进入到了一个电力流、业务流以及信息流高度融合的发展阶段,在当前的形势下,网络安全对于一个国家以及地区的安全至关重要,"没有网络安全就没有国际安全"已然成为了一个现实问题,而电网调度控制系统以及通讯系统对于电网的可靠运行至关重要,本文以此为背景,对智能电网调度控制系统中可信计算技术的应用进行了重点分析。 展开更多
关键词 可信计算技术 智能电网 密码平台
下载PDF
可信计算环境数据封装方法 被引量:4
10
作者 刘昌平 范明钰 王光卫 《计算机应用研究》 CSCD 北大核心 2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态... 数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。 展开更多
关键词 可信计算 密码算法 可信密码模块 可信平台模块 数据保密
下载PDF
基于可信密码模块的远程证明协议 被引量:4
11
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
下载PDF
可信计算研究进展分析 被引量:8
12
作者 卿斯汉 周启明 杜虹 《电信科学》 北大核心 2011年第1期11-15,共5页
随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
关键词 可信计算 可信平台模块 可信密码模块 可信软件堆栈
下载PDF
嵌入式可信计算机研究 被引量:15
13
作者 林小茶 李光 金爽 《计算机工程与设计》 CSCD 北大核心 2009年第16期3730-3734,共5页
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最... 将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式设备安全问题的新思路。首先阐述将可信计算与嵌入式技术相结合的趋势,然后分析了该技术所面临的诸多挑战,并给出了将CRTM集成到嵌入式TPM中实现的嵌入式可信计算机体系结构,最后分别从信任根和信任链两方面提出了满足嵌入式系统需求的详细设计方案。 展开更多
关键词 可信计算技术 嵌入式可信计算 嵌入式可信平台模块 信任根 信任链
下载PDF
可信密码模块的模型检测分析 被引量:3
14
作者 陈小峰 冯登国 《通信学报》 EI CSCD 北大核心 2010年第1期59-64,72,共7页
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体... 根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。 展开更多
关键词 可信计算平台 可信密码模块 模型检测
下载PDF
可信计算及其在信息系统中的应用 被引量:6
15
作者 周新 陶露菁 《指挥信息系统与技术》 2011年第2期28-31,共4页
可信计算是一个涵盖硬件、软件及服务可信的一个综合概念,它的诞生与核心宗旨都是解决信息安全问题,文中通过对可信计算的概念、组成及功能的阐述,对信息系统的安全问题进行分析,提出了可信计算的安全应用设想,认为信息安全是信息系统... 可信计算是一个涵盖硬件、软件及服务可信的一个综合概念,它的诞生与核心宗旨都是解决信息安全问题,文中通过对可信计算的概念、组成及功能的阐述,对信息系统的安全问题进行分析,提出了可信计算的安全应用设想,认为信息安全是信息系统可信的根基,可信计算应用于信息系统既是国家安全的战略选择,也是技术发展的必然趋势。 展开更多
关键词 可信计算 安全芯片 可信密码模块 信息系统
下载PDF
一个基于可信密码模块的数字版权管理方案 被引量:2
16
作者 徐日 毛明 《北京电子科技学院学报》 2008年第4期9-13,共5页
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方... 分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。 展开更多
关键词 DRM(数字版权管理) 可信计算密码支撑平台 TCM(可信密码模块)
下载PDF
新型可信计算平台体系结构研究 被引量:1
17
作者 张珂 《计算机技术与发展》 2011年第7期153-157,共5页
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信... 现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信引导失败时的自恢复机制,同时提供低于操作系统层的用户身份验证功能,通过基于TCM芯片的完整性度量、信任链的传递以及可信引导等技术,进而保证可信计算平台能够完成更安全的计算和存储工作,使可信计算平台达到更高的安全性、可信性和可靠性,同时该体系结构具有可信引导失败时的自恢复机制,可解决现有可信计算平台引导失败时无法正常启动的不足。 展开更多
关键词 可信密码模块 可信计算 可信引导 系统恢复
下载PDF
可信计算:我们研究什么 被引量:2
18
作者 张兴 张晓菲 《计算机安全》 2006年第6期5-7,共3页
可信计算是当今信息安全最新研究方向。该文介绍了可信计算的产生、发展,其思想核心和当前研究现状。提出应以密码技术为核心,从可信计算基础理论研究开始,以实现终端安全为目标,研究安全终端体系结构和可信操作系统,采用我国密码成果,... 可信计算是当今信息安全最新研究方向。该文介绍了可信计算的产生、发展,其思想核心和当前研究现状。提出应以密码技术为核心,从可信计算基础理论研究开始,以实现终端安全为目标,研究安全终端体系结构和可信操作系统,采用我国密码成果,研究具有自主知识产权的可信计算。 展开更多
关键词 可信计算 密码技术 可信计算体系结构 可信操作系统
下载PDF
基于统一可扩展固件接口的可信密码模块驱动研究与设计
19
作者 朱贺新 王正鹏 +1 位作者 刘业辉 方水平 《计算机应用》 CSCD 北大核心 2013年第6期1646-1649,共4页
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分... 为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。 展开更多
关键词 计算 可信计算 可扩展固件接口 可信密码模块驱动 先入先出寄存器
下载PDF
我国可信计算现状与发展思考 被引量:1
20
作者 徐震 《中国信息安全》 2010年第9期69-70,共2页
从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进... 从标准体系来讲,我们有一个整体思路:第一,可信计算要充分地借鉴国家的标准体系,建立我国自主的可信计算标准体系;第二,根据实际应用需求,重点制定可信计算标准体系中的核心标准,在这个基础之上,我们要做的就是从核心标准向应用标准推进;第三,依据标准建立验证环境和平台,验证标准的正确性和可行性。 展开更多
关键词 可信计算 需求 可信计算技术 密码模块
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部