999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種改進的組簽名平臺配置遠程證明機制

2014-08-05 04:27:34李宏宇付東來
計算機工程 2014年5期

李宏宇,付東來

(1. 山西省財稅專科學校網絡中心,太原 03002 4;2. 中北大學電子與計算機科學技術學院,太原 03005 1)

一種改進的組簽名平臺配置遠程證明機制

李宏宇1,付東來2

(1. 山西省財稅專科學校網絡中心,太原 03002 4;2. 中北大學電子與計算機科學技術學院,太原 03005 1)

針對遠程證明效率低、隱私保護能力及可伸縮性差的問題,提出一種基于可動態調整的非平衡Merkle哈希樹的平臺配置遠程證明機制。借鑒Merkle哈希樹遠程證明方案,考慮可信實體完整性度量值被請求的概率,綜合利用組簽名技術和動態Huffman

樹構造算法的優勢,不僅能大幅減少可信實體度量日志的存儲空間,屏蔽具體的可信實體的哈希值,而且縮短認證路徑長度。給出具體的軟件分發算法、完整性度量和驗證算法,并從驗證效率、隱私保護和可伸縮性3個方面分析算法的優勢。分析結果表明,該機制可提高遠程證明算法的效率、隱私保護能力及可伸縮性。

可信計算;遠程證明;組簽名;Merkle Hash樹;隱私保護;可伸縮性

1 概述

遠程證明是通過遠程機制驗證平臺是否可信的過程。根據證明內容的不同,可以將遠程證明分為平臺身份證明和平臺配置證明2種證明機制。在平臺配置證明方面,可信計算組織提出了基于二進制的遠程證明方法。隱私泄露、可伸縮性差、通信和管理負載大等問題已經成為限制二進制遠程證明方法進一步發展的主要瓶頸。因此,本文針對二進制平臺配置證明方法存在的這些問題展開研究。

首先,在二進制平臺配置證明方法中,終端平臺為了獲得遠程平臺的信任,需要提供所有的平臺配置信息,包括操作系統和應用軟件。顯然,這可能使得終端平臺的安全漏洞信息在無意中泄露出去,成為黑客的攻擊目標。其次,大量的應用軟件及系統軟件使得度量參考列表及度量日志列表的可伸縮性成為該方法的主要瓶頸。據統計[1],一次典型的Windows安裝過程,需要從400萬個已知的驅動集中裝載2 000多個驅動程序,而且驅動程序的數量仍在以每天4 000個的速度快速增長。如果再加上大量的第三方應用軟件,由度量參考列表和度量日志列表引發的可伸縮性問題將變得更加嚴重。最后由度量日志列表引發的通信和管理負載問題也是影響該方法進一步發展的障礙之一。

完整性度量架構IMA[2-3]是較早的一個完整的二進制平臺配置證明方案的實現,它的主要缺陷是驗證效率低且為靜態度量。隨后針對IMA的不足,研究人員分別提出基于軟件分組的度量機制[4]和基于Merkle樹的度量機制RAMT[5]。這2種度量機制都屬于靜態度量機制,無法保證可信實體在運行過程中的可信。為此,一些國內外學者分別提出了一些動態度量機制[6-8]。但上述2種機制不是相互排斥,而是相互補充、相互借鑒、相互促進的關系。

在以上研究成果的基礎上,設計了一種可動態調整的非平衡的Merkle哈希樹存儲被度量的可信實體完整性哈希的方法。Merkle 哈希樹最早用于解決公鑰基礎設施領域中的證書問題。由于通過Merkle哈希樹的根節點的哈希能夠保證全部葉子節點的完整性,因此只要根節點的哈希能夠被可靠的保存,就能利用最小的可信空間存儲大量的不可信空間的數據。

在可信計算領域,文獻[5]提出了使用Merkle哈希樹存儲可信實體的完整性哈希的遠程證明方案。然而,在有些應用場景中,即部分葉子節點被查詢的頻率高于其他葉子節點時,不平衡的Merkle哈希樹的性能會優于平衡的Merkle哈希樹,即葉子節點的平均查詢路徑要短。在密鑰管理領域中,研究人員為了克服靜態Huffman樹的不足,提出了一種基于自適應的Huffman樹組密鑰更新方案[9]。在可信計算領域,文獻[10]考慮了部分可信實體的完整性哈希值被請求的頻率可能會高于其他可信實體的應用場景,但當可信實體被請求的頻率動態變化時該算法顯得無能為力。為了改善這種情況,又構造了動態Huffman樹平臺配置遠程證明算法[11],但隨著用戶計算機軟件的不斷增長,Huffman樹的體積也會不斷膨脹,最終可能導致完整性度量與驗證效率的降低。基于此,本文利用組簽名算法[12],對可信實體的哈希值采用基于組的管理方式,在RAMT方案的基礎上,構造一種基于可動態調整的非平衡Merkle哈希樹的平臺配置遠程證明機制。

2 GSRAMT:基于組簽名的RAMT機制

2.1 體系結構

GSRAMT的體系結構如圖1所示。盡管GSRAMT的體系結構與RAMT和IMA方案的體系結構極其相似,但因為樹為非平衡Merkle哈希樹且樹中結點所存儲的是可信實體組的公鑰的哈希值,所以在可信實體的完整性度量、驗證及TPM的使用等方面存在很大的差異。

圖1 G SRAMT的體系結構

2.2 符號的定義

為了敘述方便,定義以下符號:

(1)軟件組:表示屬于同一軟件分組的軟件集合,記為:

(2)軟件組集:由軟件組SG構成的集合,記為:

(3)樹中節點的數據結構:

id:當node為葉子節點時用于標識可信實體,當node為中間節點時該值取空,即沒有任何意義,當取值為NYN時表示新節點的插入位置。

weight:表示節點的權重,此處定義為相應可信實體的完整性值被請求的次數(實際上很容易被歸一化為概率值)。

number:節點的編號。

block:表示塊號,即相同權重節點的組編號。

hvalue:當節點為葉子節點時表示可信實體的散列值,當節點為中間節點時表示其所有孩子節點散列值連接后的再散列值。

lchild, rchild, parent:分別表示當前節點的左孩子、右孩子和父親節點。

(4)組密鑰生成算法:

其中,κ是一個安全輸入參數;n表示組中成員的個數;gpk是組公共密鑰;gmsk是組管理秘密密鑰;gsk表示一個長度為n的簽名密鑰向量,成員i被分配簽名密鑰gsk[ i]。

(5)組簽名算法:

成員i輸入消息m和自己的簽名密鑰gsk[ i],即可獲得消息m在簽名密鑰gsk[ i]作用下的簽名。

(6)組簽名驗證算法:

輸入給定的消息、組公共密鑰和消息的簽名,僅當σ是m的簽名時返回1,否則算法返回0。

(7)公開簽名者身份算法:

輸入給定的消息、消息的簽名和組管理秘密密鑰,僅當σ是m的簽名時返回i,否則返回⊥。

(8)組加入算法:

輸入成員信息,算法在成功執行后,組成員會獲得組成員證書和組成員簽名密鑰。

2.3 軟件分發算法

算法1軟件分發算法

Step1 令i=1,對SGi∈SGS執行組密鑰生成算法GKG:(1κ,1l)→(gpk, gmsk, gsk ),獲得一對組公共密鑰、組管理密鑰、組成員簽名密鑰矢量,同時將gpk寫入可信實體完整性度量值參考列表RML。

Step2 令j=1,對stj∈SGi首先執行組加入算法Join: (j)→{certj, gsk[ j ]},然后執行mj=SHA-1×(stj),最后執行組簽名算法GSig:(gsk[ j], mj)→σj(mj),σj(mj) 和gpk隨stj發布。

Step3 令j++,當j≤l時,循環執行組加入算法Join: (j)→{certj,gsk[ j ]},然后執行mj=SHA-1×(stj),最后執行組簽名算法GSig:(gsk[ j],mj)→σj(mj),σj(mj)隨stj一起發布。

Step4 令i++,當i≤q時,對sgi∈SGS執行組密鑰生成算法GKG:(1κ,1l)→(gpk, gmsk, gsk ),獲得一對組公共密鑰、組管理密鑰、組成員簽名密鑰矢量,同時將gpk寫入可信實體完整性度量值參考列表RML后,返回Step2,否則結束。

2.4 完整性度量算法

算法2完整性度量算法

Step1 當可信實體st被裝載前首先依據公式m=SHA-1×(st)獲得m的值。

Step2 執行組簽名驗證算法

GVf:(gpk, m,σ)→{0,1},算法返回1時,執行gpk'= SHA-1×(gpk ),否則算法結束。

Step3 將(st, gpk')寫入度量列表。

Step4 創建新節點ln, rn

Step5 若當前節點是根節點則結束,否則令:

Step6 遍歷所有與curnode處于同一塊中的節點,尋找同一塊中節點編號最大的節點maxnode:

(1)若maxnode與curnode一致:根據孩子節點的散列值,更新當前節點的散列值并執行curnode.weight++后返回Step5。

(2)若maxnode與curnode不一致:首先交換2個節點的位置并交換2個節點的編號后令curnode.weight++,并更新當前節點的散列值,同時遞歸重新計算maxnode到根節點的子樹中所有節點的散列值后返回Step5。

Step7 擴展根節點的散列值到PCR寄存器。

更新一個節點的算法與增加一個新節點的算法非常相似,所不同的是在Step4尋找到該節點。

2.5 完整性驗證算法

GSRAMT的遠程驗證過程如圖2所示,圖中粗箭頭不代表執行的步驟和信息的流向,僅用于解釋ML和RML的內容,具體算法細節可參見文獻[12]。

圖2 G SRAMT的遠程驗證過程

3 算法分析

3.1 驗證效率

由文獻[5]可以知道,RAMT的驗證效率為O( NlbN),GSRAMT方案的驗證效率為WT=O(( n/ N)lbn),具體的證明可以參見文獻[11]。因此,本文方案進一步提高了驗證效率。而且分組思想的采用極大地減少了樹中的節點數量。

3.2 隱私保護能力

IMA方案的遠程證明需要將被驗證方的所有軟件配置信息提交到證明方,這種做法無疑將被驗證平臺的操作系統級及配置信息泄露給了遠方。RAMT方案采用基于認證路徑的做法,掩蓋了被驗證方的環境信息(僅泄露了一個節點的信息)。GSRAMT方案仍然延用了基于認證路徑的遠程驗證方法。盡管在證明過程中,被證明方也需要整個度量日志列表提交到證明方,但該列表中的條目是軟件組的公鑰的哈希值,所以并沒有泄露被驗證平臺的環境信息。而且,RAMT方案僅比對1個葉子節點的信息。因此,由其他葉子節點生成的中間節點的可信性無法校驗。從這個角度看,GSRAMT方案具有比較優勢。

3.3 可伸縮性

采用軟件分組思想可以有效地減少Merkle樹的節點數量,而且組可以大頁可以小,既可軟件供應商分組,也可按軟件的類別分組,還可以按軟件版本分組,當然一個軟件也能夠作為一組。因此,從這個角度來看,新機制不僅進一步提高遠程證明算法的可伸縮性,而且增強了算法的靈活性。

4 結束語

本文利用組簽名算法及動態Huffman樹平臺配置遠程證明方案,在RAMT方案的基礎上,提出了一種可動態調整的非平衡 Me rkle H ash樹的遠程證明機制。分析結果證明,該機制縮短了認證路徑的長度,減少了樹中節點的數量,增強了方案的隱私保護能力。下一步將主要研究該機制在基于Tomcat的Web應用中的具體實現。

[1] Paul E. Pr actical T echniques for Operating System Attestation[C]//Proceedings of the 1st I nternational Conference on Trusted Computi ng and Trust in Information T echnologies. Villach, Austria: Springer-Verlag, 2008: 258-264.

[2] Sailer R, Zhang X L, Jae ger T, et al. Design and Implementation of a TCG-based Integrity Measurement Architecture[C]// Proceedings of the 13th USENIX Security Symposium. San Diego, USA: [s. n.], 2004: 168-175.

[3] Jaeger T, Sailer R, Shankar U. P RIMA: Policy Re duced Integrity Measurement Architecture[C]//Proceedings of the 11th ACM Sy mposium on Access Co ntrol Models and Technologies. New York, USA: ACM Press, 2006: 336-345.

[4] Alsouri S, Dagdelen O, Katzenbeisser S. Group-based Attestation: Enha ncing Privacy and Man agement in Remote Attestation[C]//Proceedings of the 3rd Internatio nal Conference on Trust and Trustworthy Computing. Berlin, Germany: Springer-Verlag, 2010: 541-547.

[5] 徐梓耀, 賀也平, 鄧靈莉. 一種保護隱私的高效遠程驗證機制[J]. 軟件學報, 2011, 22(2): 339-352.

[6] Gu Liang, Ding Xuhua, Deng Huijie, et al. Remote Attestation on Program Execution[C]//Proceedings of 2008 ACM Workshop on Scalable Trusted Computing. New York, USA: ACM Press, 2008: 165-178.

[7] Peng Guojun. Dynamic Trustiness Authentication Framework Based on Software’s Behavior Integrity[C]//Proceedings of the 9th International Conference on Young Computer Scientists. Zhangjiajie, China: [s. n.], 2008: 266-271.

[8] Loscocco P A, W ilson P W, Pendergrass J A, et al. Linux Kernel Integrity Measurement Using Contextual Inspection[C]// Proceedings of t he 2nd ACM Workshop on Scalable Trusted Computing. New York, USA: ACM Press, 2007: 158-164.

[9] 謝海濤, 王玉明, 楊宗凱, 等. 自適應Huffman樹組密鑰更新方案[J]. 華中科技大學學報: 自然科學版, 2009, 37(9): 33-36.

[10] 付東來, 彭新光, 陳夠喜, 等. 一種高效的平臺配置遠程證明機制[J]. 計算機工程, 2012, 38(7): 25-27.

[11] 付東來, 彭新光, 陳夠喜, 等. 動態Huffman樹平臺配置遠程證明方案[J]. 計算機應用, 2012, 32(8): 2275-2279, 2282.

[12] Sun Y ipin, Fen g Zhe nqian, Hu Qiaolin. An Ef ficient Distributed Key Manag ement S cheme for Group-signature Based Anonymous Authentication in VANET[J]. Security and Communication Networks, 2012, 5(1): 79-86.

編輯 索書志

An Improved Platform Configuration Remote Attestation Mechanism of Group Signatures

LI Hong-yu1, FU Dong-lai2

(1. Network Center, Shanxi Finance & Taxation College, Taiyuan 030024, China; 2. Institute of Electronics and Computer Science & Technology, North University of China, Taiyuan 030051, China)

In order to improve efficiency, privacy protecting and scalability of remote attestation, a new method to measure the integrity of trusted entities is proposed. The method based on Remote Attestation based on Merkle Hash Tree(RAMT) takes the frequency of trusted entities into account. It leverag es multiple techniques including group signatures a nd dyn amic Huffman algorithms. Thus, it red uces dramatically storage space to store measurement log of executables and hides information of specific software and cuts down a length of the path of verification. These algorithms including software distribution, integrity measurement and verification are given and their advantages are described from three aspects including verification efficiency, privacy protection and scalability. Analysis shows the abil ity of the protection privacy is enhanced. The efficiency and the scalability of the remote attestation are improved highly.

trusted computing; remote attestation; group signature; Merkle Hash tree; privacy protection; scalability

10.3969/j.issn.1000-3428.2014.05.021

山西省科技攻關計劃基金資助項目(20090322004);中北大學自然科學基金資助項目(2013)。

李宏宇(1979-),男,碩士,主研方向:網絡信息安全,可信計算;付東來(通訊作者),講師、博士研究生。

2012-12-13

2013-04-04E-mail:lihongyusx@163.com

1000-3428(2014)05-0099-04

A

TP309

主站蜘蛛池模板: 亚洲最黄视频| 一区二区三区四区在线| 国产精品久久久久久久久kt| 一级毛片在线播放免费| 欧美日本在线播放| 国产精品va| 免费无遮挡AV| 国产福利在线免费观看| 久久精品无码中文字幕| 手机精品福利在线观看| 亚洲综合婷婷激情| 中文字幕在线日本| 国产精品va免费视频| 国产毛片基地| 国产成本人片免费a∨短片| 中文字幕天无码久久精品视频免费| 国产黄在线观看| 亚洲视频在线网| 97人人做人人爽香蕉精品| 国产日韩AV高潮在线| 亚洲成人网在线观看| 69视频国产| 99热这里都是国产精品| 午夜国产在线观看| 黄色成年视频| 91九色国产porny| 欧美综合成人| 精品国产免费人成在线观看| 国产簧片免费在线播放| 99热这里只有精品免费国产| 2021亚洲精品不卡a| 91精品国产综合久久香蕉922 | 无码一区二区波多野结衣播放搜索| 青青久视频| 亚洲大尺码专区影院| 免费啪啪网址| 色噜噜狠狠狠综合曰曰曰| 在线精品亚洲国产| 免费国产高清精品一区在线| 99热国产这里只有精品无卡顿"| 色综合色国产热无码一| 国产在线91在线电影| 国产农村1级毛片| 丝袜国产一区| 国产欧美性爱网| 久久77777| 欧洲极品无码一区二区三区| 国产一级做美女做受视频| 国产精品久久久久婷婷五月| 精品国产aⅴ一区二区三区| 老司机午夜精品视频你懂的| 国产精品成人啪精品视频| 夜夜操天天摸| 久久福利片| 亚洲美女一区二区三区| 午夜精品国产自在| 国产午夜一级毛片| 国产成人一二三| 欧美成人在线免费| 伊人欧美在线| h网址在线观看| 亚洲,国产,日韩,综合一区 | 在线观看热码亚洲av每日更新| 亚洲一区毛片| 99久久精品免费看国产电影| 亚洲AV永久无码精品古装片| 在线观看精品国产入口| 欧美三级日韩三级| 精品久久高清| 欧美一级爱操视频| 制服丝袜 91视频| 亚洲中文无码av永久伊人| 国产精品蜜臀| 国产小视频在线高清播放| 欧美人在线一区二区三区| 欧美色伊人| 成人午夜视频网站| 欧美在线天堂| 国产美女无遮挡免费视频| 国产a网站| 经典三级久久| 国产福利在线免费|