湖北工業大學 彭衛國
基于認證可信度計算的關鍵技術研究
湖北工業大學 彭衛國
可信認證的終端安全是信息安全中一個不可忽視的重要組成部分,終端系統的安全能從根本上解決日益嚴重的網絡安全問題,而可信計算正是以構建安全的終端系統為目的[1]-[3]。本文主要結合了可信認證理論和思想,通過對終端可信認協議從一般的可信認證協議到基于屬性的認證協議的分析處理,對一般認證協議和屬性認證協議作了優化改進,并在終端認證安全的基礎上提出了基于模糊集合理論的可信認證模型評估方法[4]。
可信認證;認證協議;終端認證安全
不法分子利用被攻擊系統的漏洞竊取超級用戶權限,肆意進行攻擊,注入病毒是從終端發起進行的,病毒程序利用個人電腦操作系統對執行代碼不檢查一致性的弊端,將病毒代碼嵌入到可執行代碼程序,實現病毒傳播破壞;更為糟糕的是對合法的用戶并沒有進行嚴格的訪問權限控制手段,用戶之間可以進行越權訪問,從而造成不安全事故的發生;目前的危險問題大多數都是個人電腦結構和操作系統不安全引起的,如果能從終端操作平臺采取高等級防范措施,確保每一個終端都是可信的,那么上面所提到的不安全因素將從源頭終端被控制防范。
可信平臺模塊(Trusted Platorm Module,TPM)是可信計算平臺的可信根源,從硬件底層來提供對于計算設備的保護。它是一個含有密碼運算部件和存儲部件的小型SOC片上系統,與平臺主板相連,用于驗證身份和處理計算機或設備在可信計算環境中使用的變量。其中主要有微處理器、EEPRROM、Flash、機數發生器等,主要完成RSA共要加密/簽名算法、SHA-1安全散列函數以及安全的存儲加密密鑰等敏感信息。系統所有安全認證及安全調用都通過TPM完成,并建立一條網絡—應用軟件—操作系統—硬件的完整信任關系。在信任鏈傳輸作用下,實現安全機制的整體性檢查,保證各環節的可信,確保整個信任鏈的安全。
當前可信計算涉及到的可信,主要包括下面的4個方面:
(1)用戶的身份認證。
(2)平臺之間的可驗證性。
(3)應用程序之間的合法性和完善性。
(4)平臺軟件和硬件的配置的正確性。
而基于可信計算技術開發的系統平臺是否具有可信性,我們如何去發現和評價它們,是目前人們的研究熱點之一。在計算機研究領域中,可信度是一個系統級的概念,特指“計算機系統提供的計算服務能力是可以信賴的,并且這種信賴是完全可以被證明的”。可信計算組織即TCG從實體行為的角度給出了可信的定義,TCG定義可信度:如果一個實體的行為總是以預期的方式達到預期的目標,那么這個實體就是可信的。
提高認證協議一般信譽的基礎上的身份驗證協議的屬性,在這篇文章中的一般協議證明非鍛造零知識,所以零知識改進方案無法偽造。以確保不透露一個可靠的平臺,配置S0攻擊者偽裝成挑戰者,以獲得特定于平臺的配置,這是值得的PCR寄存器的可能性是微乎其微的,解決了原有的財產風險的安全認證協議。不得偽造,以保持在并發環境下的魯棒性的改進方案。更高的安全性的改進方案。
信譽是不是一個靜態屬性,是體現一個成功的統計信譽,以所需的行為來完成所需的任務統計和其他實體建議。深入分析這些因素的基礎上,我們提出的計算方法的可信性。
信任鏈傳遞理論增強了可信認證平臺的安全性,而PC終端的安全是信任傳遞的源頭,針對終端機的安全認證相關技術,本文作了以下工作:
給出了可信計算中一般的認證協議,認證協議改進后提高運行效率,提升實用性。增加不可鍛造零知識性,抵抗并發攻擊,提高并發安全性和可靠性。對協議的改進作了細致形式描述,設計了改進方案,分析了方案的安全效率。結論顯示改進方案較直接匿名認證協議,提高了安全性,計算量明顯減少。
[1]LAPR IE J C.Dependable computing and fault tolerance:Concep tsand terminology[C]//Proceedings of the 15 th IEEE Symposium onFault Tolerant Computing Systems.Los Alamitos,CA:IEEE Com2puter Society,1985:2-11.
[2]von NEUMANN J.Probabilistic logics and the synthesis of reliableorganisms from unreliable components[M]//SHANNON C E,ASH2BYW R,MCCARTHY J.Automata studies.Princeton:Princeton University Press,1956:43-98.
[3]NELSONVP.Fault2tolerant computing:Fundamentalconcepts[J].Computer,1990,23(7):19-25.
[4]陳火旺,王戟,董威.高可信軟件工程技術[J].電子學報,2003,31(12A):1933-1938.
2017-09-10)