期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
A Method to Implement Full Anonymous Attestation for Trusted Computing Platform 被引量:3
1
作者 HAO Liming SUN Xun YANG Shutang LU Songnian 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期101-104,共4页
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by w... Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity. 展开更多
关键词 trusted computing trusted platform module direct anonymous attestation
下载PDF
An Enhanced Direct Anonymous Attestation Scheme with Mutual Authentication for Network-Connected UAV Communication Systems 被引量:3
2
作者 Liquan Chen Sijie Qian +1 位作者 Ming Lim Shihui Wang 《China Communications》 SCIE CSCD 2018年第5期61-76,共16页
In network-connected UAV(NCUAV) communication systems, user authentication is replaced by platform identity authentication and integrity check because many NC-UAVs are operated without human intervention. Direct anony... In network-connected UAV(NCUAV) communication systems, user authentication is replaced by platform identity authentication and integrity check because many NC-UAVs are operated without human intervention. Direct anonymous attestation(DAA) is an attractive cryptographic scheme that provides an elegant balance between platform authentication and anonymity. However, because of the low-level computing capability and limited transmission bandwidth in UAV, the existing DAA schemes are not suitable for NC-UAV communication systems. In this paper, we propose an enhanced DAA scheme with mutual authentication(MA-DAA scheme), which meets the security requirements of NC-UAV communication systems. The proposed MA-DAA scheme, which is based on asymmetric pairings, bundles the identities of trusted platform module(TPM) and Host to solve the malicious module changing attacks. Credential randomization, batch proof and verification, and mutual authentication are realized in the MA-DAA scheme. The computational workload in TPM and Host is reduced in order to meet the low computation and resource requirements in TPM and Host.The entire scheme and protocols are presented,and the security and efficiency of the proposed MA-DAA scheme are proved and analyzed.Our experiment results also confirm the high efficiency of the proposed scheme. 展开更多
关键词 network-connected UAV trusted computing direct anonymous attestation mutual authentication trusted platform module
下载PDF
A New Process and Framework for Direct Anonymous Attestation Based on Symmetric Bilinear Maps 被引量:1
3
作者 TAN Liang1,2, ZHOU Mingtian3 1. College of Computer/Key Lab of Visualization in Scientific Computing and Virtual Reality of Sichuan, Sichuan Normal University, Chengdu 610066, Sichuan, China 2. Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China 3. School of Computer Science and Engineering, University of Electronic Science and Technology of China, Chengdu 610054, Sichuan, China 《Wuhan University Journal of Natural Sciences》 CAS 2011年第5期369-375,共7页
For the problem of the original direct anonymous attestation (DAA) scheme's complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solutio... For the problem of the original direct anonymous attestation (DAA) scheme's complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satis- fies the same properties, and shows better simplicity and high effi- ciency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes. 展开更多
关键词 direct anonymous attestation bilinear map PRIVACY AUTHENTICATION trusted computing platform trusted platform module
原文传递
Anonymous authentication scheme of trusted mobile terminal under mobile Internet 被引量:4
4
作者 ZHANG De-dong MA Zhao-feng +1 位作者 NIU Xin-xin Peng Yong 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2013年第1期58-65,共8页
In order to solve the contradictions between user privacy protection and identity authentication, an anonymous authentication scheme under mobile Internet is proposed, which is based on the direct anonymous attestatio... In order to solve the contradictions between user privacy protection and identity authentication, an anonymous authentication scheme under mobile Internet is proposed, which is based on the direct anonymous attestation of trusted computing and uses the encrypting transfer and signature validation for its implementation. Aiming at two access mode of trusted mobile terminal under mobile Internet, self access and cross-domain access, the authentication process of each mode is described in details. The analysis shows that the scheme implements anonymous authentication on mobile Internet and is correct, controllable and unforgeable. 展开更多
关键词 trusted platform module anonymous authentication strong RSA assumption remote attestation
原文传递
基于可信移动平台的直接匿名证明方案研究 被引量:8
5
作者 杨波 冯登国 +3 位作者 秦宇 张倩颖 奚瓅 郑昌文 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1436-1445,共10页
可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问... 可信平台模块(trusted platform module,TPM)采用的直接匿名证明(direct anonymous attestation,DAA)方法实现了对平台身份的匿名远程证明.然而对于具有匿名远程证明高需求的移动平台,目前仍然没有通用高效的DAA解决方案框架.针对上述问题,提出了一种适用于可信移动平台的DAA方案框架,框架充分考虑了移动应用背景,结合若干基于椭圆曲线的DAA(ECC-DAA)方案重新设计,首次提出匿名凭证嵌入和再次获取凭证功能,符合TPM 2.0技术和接口标准规范.给出了基于TrustZone安全技术和TPM Emulator实现的可信移动平台体系结构.对4种ECC-DAA方案和3种椭圆曲线进行了对比、实现和分析,实验表明,框架能够良好兼容DAA方案和曲线,具有较高的计算速度. 展开更多
关键词 信息安全 可信计算 可信平台模块 直接匿名证明 移动平台 TRUSTZONE
下载PDF
一种多信任域内的直接匿名证明方案 被引量:24
6
作者 陈小峰 冯登国 《计算机学报》 EI CSCD 北大核心 2008年第7期1122-1130,共9页
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对... 针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性. 展开更多
关键词 可信计算平台 直接匿名证明 多信任域 可信平台模块
下载PDF
一种基于双线性映射的直接匿名证明方案 被引量:18
7
作者 陈小峰 冯登国 《软件学报》 EI CSCD 北大核心 2010年第8期2070-2078,共9页
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform ... 基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性. 展开更多
关键词 直接匿名证明 双线性映射 可信平台模块 可信计算平台
下载PDF
面向可信移动平台具有用户可控关联性的匿名证明方案 被引量:4
8
作者 岳笑含 周福才 +1 位作者 林慕清 李福祥 《计算机学报》 EI CSCD 北大核心 2013年第7期1434-1447,共14页
针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-... 针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-UAA)方案.通过引入可信第三方CA构建了方案的模型,该模型可以有效解决传统直接匿名证明设计中存在的R攻击和跨信任域问题,且易于部署实现.根据提出的方案模型,首先利用Paillier加密系统及可验证加密技术设计了一个安全两方计算协议,该协议用于实现TPM-UAA方案中的Join协议;其次运用该协议并结合提出的l-MSDH假设和XDH假设给出了方案的具体设计;然后在随机预言模型下对方案的安全性进行了证明,证明表明该方案满足用户可控匿名性以及用户可控可追踪性;此外在性能方面与现有直接匿名证明方案相比,该方案具有更短的签名长度以及更高的计算效率;最后阐述了TPM-UAA方案在可信移动环境下的跨域证明,该证明避免了传统直接匿名证明存在的跨信任域及R攻击问题. 展开更多
关键词 匿名证明 可信移动平台 移动可信模块 跨信任域 R攻击 用户可控关联性 移动互联网
下载PDF
基于非对称双线性对的直接匿名认证方案 被引量:3
9
作者 甄鸿鹄 陈越 +1 位作者 谭鹏许 郭渊博 《通信学报》 EI CSCD 北大核心 2010年第S1期37-43,共7页
根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,... 根据国产可信密码模块(TCM,trusted cryptography module)的直接匿名认证需求,基于非对称双线性对(ABP,asymmetric bilinear pairing),提出了一种全新的DAA方案——ABP-DAA方案,与已有DAA方案相比,其不仅能够适用于TCM的直接匿名认证,而且更加安全、简单、高效。 展开更多
关键词 可信计算 可信平台认证 直接匿名认证 双线性对 椭圆曲线密码算法
下载PDF
基于动态信任值的DAA跨域认证机制 被引量:4
10
作者 蒋李 吴振强 +1 位作者 王海燕 种惠芳 《计算机工程》 CAS CSCD 北大核心 2010年第11期156-158,共3页
针对直接匿名认证(DAA)方案只提供单域认证的局限性,提出一种基于动态信任值的DAA跨域认证机制,通过将信任关系量化为[0,1]之间的信任值,并对域间信任值与信任阈值进行比较来实现可信平台模块(TPM)用户的跨域访问。实验结果表明,该机制... 针对直接匿名认证(DAA)方案只提供单域认证的局限性,提出一种基于动态信任值的DAA跨域认证机制,通过将信任关系量化为[0,1]之间的信任值,并对域间信任值与信任阈值进行比较来实现可信平台模块(TPM)用户的跨域访问。实验结果表明,该机制能减小跨域认证时TPM的工作负载,节省DAA认证的时间开销,并给出信任值的变化范围。 展开更多
关键词 直接匿名认证 可信平台模块 动态信任值 跨域认证
下载PDF
M2M网络上的改进直接匿名认证方案 被引量:3
11
作者 陈立全 何营营 王玲玲 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第4期604-608,共5页
针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映... 针对现有可信计算平台中的直接匿名认证(DAA)方案存在计算过于复杂的问题,在已有的DAA协议基础上,结合M2M网络特点,提出了一种适用于M2M网络的I-DAA方案.该方案建立在椭圆曲线上的离散对数困难性问题的基础上,利用零知识证明和双线性映射理论,在证书申请阶段将部分DAA证书中原来由TPM计算的参数改为用系统公开参数替代,极大降低了资源相对较宝贵的TPM模块的计算量.同时,该方案中TPM的秘密信息改由TPM自己选取,从而减少不必要的计算开销.另外,TPM只需要申请一次DAA证书,以后即可直接向验证方提交验证信息,避免了一些现有协议的通信瓶颈.分析结果表明,I-DAA方案在保证安全的前提下降低了总体系统中尤其是TPM侧的计算复杂度,更适合于M2M系统及其他嵌入式系统应用环境. 展开更多
关键词 M2M 可信计算平台 直接匿名认证 双线性对
下载PDF
基于l-MOMSDH假设的短群签名DAA方案 被引量:1
12
作者 周雁舟 张焕国 +1 位作者 李立新 宋扬 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期601-604,共4页
提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特... 提出将标准模型下基于l-MOMSDH假设的短群签名方案作用于DAA协议,该协议基于Fiat-Shamir启发式设计思想,完成了协议知识签名的数学构造,实现了非交互式零知识证明到知识签名的转化.具有签名长度短、运行效率高及标准模型下可证安全等特性,提高了现有协议的安全性,同时兼顾协议执行效率. 展开更多
关键词 可信计算平台 远程证明 直接匿名证明 标准模型 短群签名
下载PDF
DAA协议的安全性分析及改进 被引量:1
13
作者 宋扬 李立新 +1 位作者 周雁舟 沈平 《计算机工程与设计》 CSCD 北大核心 2010年第1期26-29,共4页
为更好发挥DAA协议在隐私保护方面的作用,提高协议自身的安全性,对现有DAA协议的性能及安全进行了分析,列举了协议在提高性能方面所采取的优化策略及其满足的安全属性。重点分析了协议可能存在的安全问题,如RSA安全问题、恶意Issuer问题... 为更好发挥DAA协议在隐私保护方面的作用,提高协议自身的安全性,对现有DAA协议的性能及安全进行了分析,列举了协议在提高性能方面所采取的优化策略及其满足的安全属性。重点分析了协议可能存在的安全问题,如RSA安全问题、恶意Issuer问题、Rudolph攻击、跨域认证问题等,特别指出现有协议存在的共性安全问题:只满足RO模型下可证明安全性。提出解决上述问题的具体方法及所需技术,为构建新的DAA方案、实现新方案在标准模型下的安全性证明奠定理论基础。 展开更多
关键词 可信平台模块 直接匿名证明 短群签名 标准模型
下载PDF
基于可信平台模块的直接匿名认证协议的研究 被引量:1
14
作者 王昭顺 陈红松 熊祥 《计算机应用与软件》 CSCD 北大核心 2008年第5期262-263,273,共3页
以可信平台模块TPM为基础,研究支持可信计算的认证策略,包括简单背书公钥、隐私CA(Privacy Certification Authori-ty)、直接匿名认证DAA(Direct Anonymous Attestation)协议,并对简单背书公钥、隐私CA和直接匿名认证协议进行比较分析... 以可信平台模块TPM为基础,研究支持可信计算的认证策略,包括简单背书公钥、隐私CA(Privacy Certification Authori-ty)、直接匿名认证DAA(Direct Anonymous Attestation)协议,并对简单背书公钥、隐私CA和直接匿名认证协议进行比较分析。最后,给出了直接匿名认证协议的整个处理流程及应用。 展开更多
关键词 可信平台模块 认证协议 直接匿名认证
下载PDF
隐私增强直接匿名证明方案研究 被引量:1
15
作者 陈小峰 冯登国 《电子学报》 EI CAS CSCD 北大核心 2011年第9期2166-2172,共7页
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接... 直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的直接匿名证明方案,为小群体内的隐私性保护提供了可行途径,本文比较分析了两种实现方式的性能和安全性. 展开更多
关键词 直接匿名证明 可信计算平台 可信平台模块 匿名认证
下载PDF
一种基于Chord的完全分布式克隆TPM检测方案
16
作者 郝黎明 陆松年 杨树堂 《高技术通讯》 EI CAS CSCD 北大核心 2008年第11期1112-1116,共5页
针对直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,在保持 TPM 高匿名度的前提下,提出了一种基于 Chord 的完全分布式克隆 TPM 检测方案。将访问服务的 TPM 映射到 Chord 覆盖层中,在不依赖可信第三方(... 针对直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,在保持 TPM 高匿名度的前提下,提出了一种基于 Chord 的完全分布式克隆 TPM 检测方案。将访问服务的 TPM 映射到 Chord 覆盖层中,在不依赖可信第三方(TTP)参与的情况下实现了对克隆 TPM 的有效检测。以服从泊松分布的 TPM 访问规律和服从负指数分布的服务时间为模型,对该方案和已有方案的性能进行了分析与仿真,结果表明该方案具有高检测率和零虚警率等特性。该检测方案思想可以在不增加额外开销的情况下部署到基于分布式哈希表(DHT)的完全分布式系统中。 展开更多
关键词 克隆TPM 可信计算 直接匿名验证 CHORD 假名
下载PDF
一种改进的TPM检测方案
17
作者 尹志喜 尹四清 《微计算机信息》 2010年第3期219-221,共3页
在保持TPM高匿名度的前提下,针对可信计算(TC)的直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,提出了一种基于DAA证书颁发者的检测方案,该方案不仅可以保证平台验证过程中的完全匿名性,而且在必要时可... 在保持TPM高匿名度的前提下,针对可信计算(TC)的直接匿名验证(DAA)协议中使用可变名字基时检测克隆可信平台模块(TPM)存在的困难,提出了一种基于DAA证书颁发者的检测方案,该方案不仅可以保证平台验证过程中的完全匿名性,而且在必要时可以揭露一个平台的真实身份,便于部署到可信任第三方(TTP)可依赖的系统中。通过仿真、性能分析和安全性分析,结果表明该方案具有高检测率、低漏警率等特性。 展开更多
关键词 可信计算 直接匿名验证 可信平台模块
下载PDF
基于直接匿名认证的Card-not-Present支付系统 被引量:1
18
作者 刘明辉 辛阳 +1 位作者 杨义先 李忠献 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第4期90-93,共4页
以使用Europay,MasterCard and Visa(EMV)卡的card-not-present(CNP)支付系统为研究对象,分析现有网上支付协议的优缺点;引入装载可信计算平台模块(TPM)的计算机模拟EMV卡和读写设备,设计了一个基于TPM直接匿名认证技术的网上支付系统,... 以使用Europay,MasterCard and Visa(EMV)卡的card-not-present(CNP)支付系统为研究对象,分析现有网上支付协议的优缺点;引入装载可信计算平台模块(TPM)的计算机模拟EMV卡和读写设备,设计了一个基于TPM直接匿名认证技术的网上支付系统,解决了CNP支付面临的需要外接读写设备、缺乏可信通信信道等问题. 展开更多
关键词 card-not-present支付 支付安全 可信计算模块 直接匿名认证
下载PDF
P2P系统中面向异构平台的信任模型 被引量:1
19
作者 孙迅 李建华 +1 位作者 郝黎明 陆松年 《计算机工程》 CAS CSCD 北大核心 2009年第12期5-7,共3页
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵... 针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。 展开更多
关键词 对等网 信任模型 可信计算 异构平台 直接匿名验证
下载PDF
基于DAA和TLS的匿名远程证明协议 被引量:2
20
作者 张大伟 韩臻 +1 位作者 蒋逸尘 黎妹红 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第11期28-33,共6页
为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使... 为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使用TLS协议的扩展消息传输远程证明内容;结合匿名证明、完整性报告和密钥协商机制设计总体协议,从而在交互双方构建出匿名认证的可信信道.分析表明:改进方案满足身份认证的不可伪造性、匿名性、可控的可链接性和不可克隆性,能够抵御重放攻击和伪装攻击,且设计的协议兼容扩展的TLS协议架构,便于部署. 展开更多
关键词 可信计算 可信平台模块 远程证明 安全传输层协议 直接匿名证明
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部