期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
TCM密钥迁移协议设计及形式化分析 被引量:8
1
作者 张倩颖 冯登国 赵世军 《软件学报》 EI CSCD 北大核心 2015年第9期2396-2417,共22页
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移... 为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移密钥的新父密钥,违背了TCM的初始设计思想;缺少交互双方TCM的相互认证,导致源TCM的被迁移密钥可以被外部敌手获得,并且敌手可以将其控制的密钥迁移到目标TCM中.针对上述问题,提出两个新的密钥迁移协议:协议1遵循TCM目前的接口规范,以目标TCM的PEK(platform encryption key)作为迁移保护密钥,能够认证目标TCM,并允许对称密钥作为新父密钥;协议2简单改动了TCM接口,以源TCM和目标TCM进行SM2密钥协商,得到的会话密钥作为迁移保护密钥,解决了上述两个问题,并且获得了前向安全属性.最后,使用形式化分析方法对上述协议进行安全性分析,分析结果显示,协议满足正确性和预期的安全属性. 展开更多
关键词 可信计算 可信密码模块 密钥迁移 协议设计 形式化分析
下载PDF
基于TCM的安全Windows平台设计与实现 被引量:3
2
作者 冯伟 秦宇 +2 位作者 冯登国 杨波 张英骏 《通信学报》 EI CSCD 北大核心 2015年第8期91-103,共13页
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TC... 为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 展开更多
关键词 可信计算 完整性度量 可信密码模块 WINDOWS安全
下载PDF
基于TCM的智能电表隐私保护协议 被引量:3
3
作者 赵佳 刘吉强 唐宏 《北京交通大学学报》 CAS CSCD 北大核心 2016年第5期29-34,共6页
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密... 通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值. 展开更多
关键词 可信计算 隐私保护 智能电网 可信密码模块
下载PDF
基于TCM的可信签名系统设计 被引量:2
4
作者 池亚平 漆佑军 +1 位作者 魏占祯 方勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 展开更多
关键词 可信密码模块 签名终端 嵌入式系统 可信计算 电子签名
下载PDF
基于可信根服务器的虚拟TCM密钥管理功能研究 被引量:11
5
作者 王冠 袁华浩 《信息网络安全》 2016年第4期17-22,共6页
可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的... 可信计算技术是保障云环境安全的一个重要手段。可信根服务器是利用可信计算技术保护虚拟机安全的一个很好的解决方案,这种方案的特征在于以可信芯片为基础,通过虚拟化技术产生多个虚拟可信芯片为云环境中的虚拟机提供可信服务。虚拟的可信芯片实例都集中在可信根服务器上由管理器进行统一管理。文章将国产的可信密码模块TCM芯片作为可信根服务器中的物理可信根,以可信计算密码支撑平台为基础来进行研究。文章分析了可信密码模块芯片TCM中各种密钥的特点,对可信根服务器中的密钥管理功能进行了研究,针对密钥的产生、存储和加载提出了方案。在该方案中,所有的虚拟可信密码模块v TCM密钥均通过v TCM管理器调用物理可信密码模块TCM芯片来产生,保证了密钥产生的规范性。 展开更多
关键词 可信根服务器 密钥管理 可信密码模块
下载PDF
基于TCM的国产化虚拟可信计算平台研究 被引量:7
6
作者 何慧 江水 +1 位作者 李立号 桑耘 《计算机工程》 CAS CSCD 北大核心 2011年第S1期63-66,79,共5页
传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计... 传统可信计算技术在提高计算平台自身安全免疫能力的同时,对计算平台上可以使用的应用软件添加了诸多限制,影响了平台功能的多样性和用户使用的方便性。为此,将虚拟化技术引入到可信计算平台中,利用虚拟化技术的平台隔离性,实现可信计算平台和普通开放式计算平台在同一物理平台上的隔离,使之既能满足安全的需要,也不影响系统的可用性。以国产TCM可信芯片、国产处理器为硬件基础,国产麒麟操作系统为底层软件,构建国产化虚拟可信平台,适用于构建安全的自主可控计算平台。 展开更多
关键词 国产化 虚拟化 可信密码模块 虚拟计算平台 可信链
下载PDF
基于VTCM的分布式可信度量方法 被引量:1
7
作者 何旺宇 王中华 李亚晖 《计算机工程》 CAS CSCD 北大核心 2020年第8期223-227,234,共6页
为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TC... 为实现多台协同工作的嵌入式计算机安全启动,需在每台计算机内嵌入可信计算模块,但会给资源受限的嵌入式系统带来较大的能耗与管理开销。为此,提出一种结合可信密码模块(TCM)和虚拟可信密码模块(VTCM)的分布式可信度量方法。将已安装TCM模块的嵌入式计算机作为可信基础,在其他计算机上运行VTCM与TCM模块验证配置信息以完成分布式可信度量,从而实现工作域内可信扩展。实验结果表明,该方法满足嵌入式计算机可信启动过程中的机密性和完整性要求,在嵌入式环境下具有安全并行启动的可行性。 展开更多
关键词 可信计算 嵌入式计算机 可信密码模块 虚拟可信密码模块 分布式可信度量
下载PDF
基于TCM的SSL VPN防中间人攻击的改进协议
8
作者 吴志刚 李世岗 +1 位作者 颜晗 池亚平 《北京电子科技学院学报》 2012年第4期64-70,共7页
在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信... 在分析SSL VPN协议的中间人攻击原理和已有解决方案的基础上,针对目前解决方案中未考虑平台环境因素的问题,本文提出了一种基于TCM的SSL VPN改进协议。通过改进协议数据结构,定义新的消息类型,在SSL握手协议流程中加入可信平台完整性信息和可信证书,实现了基于底层可信防止中间人攻击。 展开更多
关键词 中间人攻击 可信密码模块 安全套接层协议 虚拟专用网
下载PDF
云环境下国产可信根TCM虚拟化方案研究
9
作者 赵军 王晓 《信息技术与网络安全》 2020年第6期44-48,67,共6页
将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,... 将可信计算技术应用于云计算环境中是保证云安全的有效途径。针对国产可信计算的可信根可信密码模块(Trusted Cryptography Module,TCM)只适用于单机平台,无法为多虚拟机的云平台提供安全可信性保障的问题,对TCM的虚拟化方案进行研究,构建云可信根(Cloud TCM,C-TCM)架构。在C-TCM物理环境内部构造宿主可信根和虚拟可信根,分别为物理宿主机和虚拟机提供可信服务,同时在虚拟机监视器层部署虚拟可信根管理机制,实现虚拟可信根对C-TCM硬件资源的共享。该方案可有效保证云平台的安全可信性。 展开更多
关键词 云安全 可信计算 可信密码模块tcm虚拟化 云可信根C-tcm架构
下载PDF
基于可信密码模块的网络信道潜在攻击挖掘
10
作者 申国霞 常鑫 《信息技术》 2023年第10期152-156,162,共6页
为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法... 为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息熵值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为,且挖掘可靠性较好,警告正确率较高。 展开更多
关键词 可信密码模块 网络信道 攻击挖掘 信息熵 时间序列排序
下载PDF
一种二元对等身份认证方法的设计及实现
11
作者 王星慧 姜敏霞 颜光伟 《信息与电脑》 2023年第24期148-150,共3页
802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名... 802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名和身份证书,在增强接入认证系统安全性的同时,有效减少了认证过程中的开销。 展开更多
关键词 可信密码模块 数字签名 双向身份认证 身份证书
下载PDF
基于可逆向扩展的可信数据封装存储方案 被引量:3
12
作者 魏占祯 李伟 +1 位作者 池亚平 方勇 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第4期985-991,共7页
针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和... 针对封装存储在应用层多任务环境下不能实现异步封装解封操作,提出了一种改进的可信数据封装存储方案,在可信密码模块(TCM)中引入了一个新的寄存器PCR_R,利用可逆向的度量值扩展方案保证平台应用层状态一致,同时利用可信报告根(RTR)和存储度量日志(SML)提供的实时可信状态证明,在应用层多任务环境下实现了异步封装解封操作。 展开更多
关键词 计算机应用 可信计算 可信密码模块 数据封装 PCR扩展
下载PDF
可信计算环境数据封装方法 被引量:4
13
作者 刘昌平 范明钰 王光卫 《计算机应用研究》 CSCD 北大核心 2009年第10期3891-3893,共3页
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态... 数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。 展开更多
关键词 可信计算 密码算法 可信密码模块 可信平台模块 数据保密
下载PDF
基于可信密码模块的远程证明协议 被引量:4
14
作者 赵佳 韩臻 +1 位作者 刘吉强 章睿 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期33-37,共5页
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几... 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 展开更多
关键词 可信计算 远程证明 可信密码模块 属性证书 椭圆曲线签名
下载PDF
面向工控系统的安全可信技术 被引量:5
15
作者 谭励 杨明华 +1 位作者 韩婉娇 张亚明 《计算机工程与设计》 北大核心 2017年第1期47-52,共6页
针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统... 针对工控系统面临的主要安全问题进行较为深入的分析,结合自主可控技术、可信计算技术、冗余容错技术,设计自主可信工控计算机、三模冗余可信执行装置,提出一种可信联锁互锁方法,探索一种实现工控系统安全的途径。实验结果表明,该系统能够完成对操作站关键安全属性的可信度量,能够确保执行装置每一步动作的安全,系统开销可控制在接受范围内。 展开更多
关键词 工控系统 可信计算 三模冗余 可信密码模块 自主可控
下载PDF
基于定制化服务器的可信密码模块应用研究 被引量:4
16
作者 李明 刘军 孙强 《电力信息与通信技术》 2017年第1期64-68,共5页
随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机... 随着国家对信息安全意识的不断加强,我国开始大力推进提高信息技术自主可控能力,其中可信计算起到十分关键的作用。目前国外主流IT厂商、标准组织建立的是以TPM为核心的技术规范体系,为了打破国外对可信计算的技术垄断,我国相关管理机构、科研组织和科技公司联合制定具有自主知识产权的可信密码模块(Trusted Cryptography Module,TCM)技术体系,推动中国可信计算产业发展。文章提出基于定制化服务器开展TCM应用研究,对系统启动过程进行分析,建立以可信基本输入输出系统(Basic Input Output System,BIOS)为可信根,并将可信性传递到可信主引导记录(Main Boot Record,MBR),最终实现系统可信的可信链。结果显示,基于可信BIOS和可信MBR双重保障的系统具有较好的安全可行性。 展开更多
关键词 可信密码模块(tcm) 可信链 可信BIOS 可信MBR
下载PDF
一种混合交叉认证的平台兼容性方案 被引量:2
17
作者 马朝斌 黄宁玉 张兴 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期582-585,共4页
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容... 参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三方可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容且易于实现. 展开更多
关键词 可信计算平台 可信密码模块 混合交叉认证 平台兼容
下载PDF
可信计算及其在信息系统中的应用 被引量:6
18
作者 周新 陶露菁 《指挥信息系统与技术》 2011年第2期28-31,共4页
可信计算是一个涵盖硬件、软件及服务可信的一个综合概念,它的诞生与核心宗旨都是解决信息安全问题,文中通过对可信计算的概念、组成及功能的阐述,对信息系统的安全问题进行分析,提出了可信计算的安全应用设想,认为信息安全是信息系统... 可信计算是一个涵盖硬件、软件及服务可信的一个综合概念,它的诞生与核心宗旨都是解决信息安全问题,文中通过对可信计算的概念、组成及功能的阐述,对信息系统的安全问题进行分析,提出了可信计算的安全应用设想,认为信息安全是信息系统可信的根基,可信计算应用于信息系统既是国家安全的战略选择,也是技术发展的必然趋势。 展开更多
关键词 可信计算 安全芯片 可信密码模块 信息系统
下载PDF
一个基于可信密码模块的数字版权管理方案 被引量:2
19
作者 徐日 毛明 《北京电子科技学院学报》 2008年第4期9-13,共5页
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方... 分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。 展开更多
关键词 DRM(数字版权管理) 可信计算密码支撑平台 tcm(可信密码模块)
下载PDF
新型可信计算平台体系结构研究 被引量:1
20
作者 张珂 《计算机技术与发展》 2011年第7期153-157,共5页
现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信... 现行通用个人计算机基于开放架构,存在诸多攻击点,然而传统可信计算平台在解决个人PC安全问题的同时暴露出可信引导过程存在不可恢复的不足。针对这些安全问题,基于可信密码模块(TCM)提出一种新型可信计算平台体系结构。该结构具有可信引导失败时的自恢复机制,同时提供低于操作系统层的用户身份验证功能,通过基于TCM芯片的完整性度量、信任链的传递以及可信引导等技术,进而保证可信计算平台能够完成更安全的计算和存储工作,使可信计算平台达到更高的安全性、可信性和可靠性,同时该体系结构具有可信引导失败时的自恢复机制,可解决现有可信计算平台引导失败时无法正常启动的不足。 展开更多
关键词 可信密码模块 可信计算 可信引导 系统恢复
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部