首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 234 毫秒
1.
直接匿名证言(DAA)既解决了隐私CA的瓶颈问题,又实现对TPM的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一,TCG在TPMv1.2中将其作为解决平台身份证明问题的标准.但该标准中仅仅重点描述了DAA实现认证和匿名的原理、复杂运算和关键步骤,并没有给出具体和完整的协议流程.基于DAA基本原理设计了可信平台身份证明的安全协议:AI-DAA.该协议不仅能够实现可信平台身份认证和隐私保护,而且还能保证协议实体之间的双向身份认证和信息传输的机密性.协议安全性分析表明,AI-DAA不仅能防止消息重放攻击,而且还能抵御中间人攻击.  相似文献   

2.
针对目前可信计算中直接匿名认证(DAA)方案存在协议交互流程繁琐、计算量大的问题,提出了一种直接匿名认证方案IMP-DAA。以椭圆曲线上的双线性映射为理论依据,以q-SDH困难假设为安全基础,简化了协议交互流程;在保证可信计算平台安全的前提下,降低了各参与方的计算量;并从安全性和有效性两个方面进行了分析。  相似文献   

3.
为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使用TLS协议的扩展消息传输远程证明内容;结合匿名证明、完整性报告和密钥协商机制设计总体协议,从而在交互双方构建出匿名认证的可信信道.分析表明:改进方案满足身份认证的不可伪造性、匿名性、可控的可链接性和不可克隆性,能够抵御重放攻击和伪装攻击,且设计的协议兼容扩展的TLS协议架构,便于部署.  相似文献   

4.
韩登利 《科技信息》2007,(27):429-431
针对在某些特定情况下需要隐藏代理人身份的问题,本文分别提出了基于离散对数问题的匿名代理签名方案和基于身份的匿名代理签名方案,并经过分析说明所给出的方案是安全有效的。  相似文献   

5.
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全多方计算协议,实现示证者身份的门限匿名追踪。方案中认证者的匿名性、示证者的可追踪性和身份的不可冒充性满足了匿名认证的安全需求,避免了可信中心存在时的权威欺骗。  相似文献   

6.
林莹 《海峡科学》2009,(8):18-21
书面证言,在大陆法系国家因其违背直接言词原则而通常不被采信,在英美法系国家则被认为是传闻证据而予以排除。在我国,面对着立法上对书面证言的暧昧态度,以及司法实践中书面证言的泛滥,我们应当全面审视书面证言适用的可采性问题。该文以民事诉讼为视角,结合我国的具体情况,通过分析书面证言适用存在的弊端以及书面证言大量存在的原因,即证人出庭率低的现状和书面证言具有一定证据价值,从而阐明我国现阶段应当承认书面证言具有可采性,但必须设置严格的适用条件。  相似文献   

7.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题.基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视.分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案.分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性.  相似文献   

8.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。  相似文献   

9.
为了降低可信平台的密钥泄漏对直接匿名证明方案造成的破坏,提出一种基于密钥隔离的直接匿名证明方案KIDAA.首先将系统时间划分成若干时间段,然后对可信平台的私钥采取进化的处理办法,在不同的时间片段内使用不同的私钥,使得个别时间段内的私钥泄漏不会危害其他时间片段内的安全性.把可信平台的私钥分成2个部分,交给可信平台模块TP...  相似文献   

10.
概述了可信计算技术的概念,介绍了对平台身份的远程认证、直接匿名认证、平台环境状态配置信息的远程认证、基于环的自动信任协商的远程认证的方案,讨论和比较了各种认证方案的优缺点.  相似文献   

11.
For the problem of the original direct anonymous attestation (DAA) scheme’s complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satisfies the same properties, and shows better simplicity and high efficiency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes.  相似文献   

12.
文章在(t,n)门限秘密共享的基础上提出了一种动态的数字签名认证方案.该方案无需可信中心,组内所有成员共同生成组私钥,至少t个合法成员才可以产生签名证书;可以动态增加或者删除成员而无须改变组私钥,减小了方案实施的代价,实现了组成员的动态管理;经过分析,证明了该方案的正确性和安全性.  相似文献   

13.
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.  相似文献   

14.
可信模块与强制访问控制结合的安全防护方案   总被引:1,自引:0,他引:1  
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,...  相似文献   

15.
传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,具有方便快捷和不受存取结构限制的特点。  相似文献   

16.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

17.
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer’s privacy is well protected with dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be avoided. Biography: HAO Liming (1982–), male, Ph.D. candidate, research direction: trusted computing and trust management in P2P system.  相似文献   

18.
针对传统基于软件的SIP安全方案容易被盗用、欺骗和入侵的问题,结合可信计算技术,设计了对终端系统与用户身份的双层认证结构,提出了一种使用SIP进行互联网多媒体通信的安全方案.该方案利用可信平台模块和直接匿名证明算法设计了新的SIP注册协议,提高了多媒体通信系统的安全性.文中还利用可证明安全模型证明了注册协议的安全性,并对整个方案的特点进行了分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号