可信计算平台匿名认证方案的研究

可信计算平台匿名认证方案的研究

论文摘要

本文详细分析了可信计算组织为解决匿名认证问题给出的三种方案,重点讨论了TPM v1.2规范中的DAA方案(文中称为BCC方案)。主要的工作如下:(1)针对在TPM v1.2规范中重点描述的是DAA协议的原理、复杂运算和关键步骤,并没有涉及和考虑:①实体之间的身份认证;②实体之间信息传输的机密性等问题,本文基于DAA基本原理设计可信平台身份证明的安全协议—AI-DAA,AI-DAA协议不仅能实现可信平台身份认证和隐私保护,而且能实现协议实体之间的身份认证和数据传输的机密性。(2)为了进一步优化该协议,找出性能瓶颈,定量地分析和测量DAA中各个实体的性能负荷是一个十分重要且必须的工作。本文详细分析了DAA的协议流程,提出了以机器周期为基本性能单位的性能负荷分布测量方法。该方法需要首先分析DAA协议中的各种复杂运算,针对不同的运算选用当前性能较好的算法,然后统计各个算法中大整数单精度乘法、单精度加法、读内存、写内存等基本运算的数目,最后通过汇总并转换得出DAA协议中各实体以机器周期为单位的性能负荷分布和总性能负荷。理论分析表明,该方法不仅能相对准确、精细、有效地定量计算出DAA协议中各实体的性能负荷和总的性能负荷,而且测出的性能负荷具有平台无关性,为该协议的进一步优化提供了依据。(3)基于普通椭圆曲线离散对数的困难性假设,本文提出了一种新的、较为优化的直接匿名证明方案—TMZ-DAA方案。该方案仍属于ECC-DAA类的方案。但与其它方案相比,该方案涉及到的主要运算是椭圆曲线的点加和标量乘,复杂性大大降低,不仅密钥长度和签名长度方案较短,而且在总性能方面得到了较大提高,降低了Join协议、Sign协议以及Verify算法中TPM、Host、Issuer以及Verifier等各个参与实体的计算量。为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究意义
  • 1.3 研究内容
  • 1.4 章节安排
  • 1.5 本章小结
  • 第二章 知识背景
  • 2.1 数学知识
  • 2.1.1 基本符号
  • 2.1.2 大整数的二进制表示
  • 2.1.3 整数分解
  • 2.1.4 二次剩余群
  • 2.1.5 有限域离散对数
  • 2.2 数论密码学假设
  • 2.2.1 强 RSA 假设
  • 2.2.2 判定性 Diffie-Hellman 假设
  • 2.3 椭圆曲线
  • 2.3.1 Weierstrass 方程的变换
  • 2.3.2 椭圆曲线上的基本运算
  • 2.3.2.1 椭圆曲线上的加法运算规则
  • 2.3.2.2 椭圆曲线上的乘法运算规则
  • 2.3.3 椭圆曲线离散对数问题(ECDLP)
  • 2.3.4 椭圆曲线密码学
  • 2.4 零知识证明
  • 2.4.1 离散对数的零知识证明
  • 2.4.2 二次剩余群上离散对数的零知识证明
  • 2.4.3 椭圆曲线上的零知识证明
  • 2.5 Camenisch-Lysyanskaya 签名
  • 2.6 本章小结
  • 第三章 可信计算平台匿名认证方案
  • 3.1 简单 EK 认证
  • 3.2 隐私 CA 方案
  • 3.3 直接匿名证明方案
  • 3.4 本章小结
  • 第四章 DAA 的原理与设计
  • 4.1 DAA 协议初始化(发布者产生公钥和私钥)
  • 4.1.1 初始化流程
  • 4.1.2 初始化流程安全协议设计
  • 4.2 DAA-Join(TPM 获取DAA 证书)
  • 4.2.1 DAA-Join 流程
  • 4.2.2 DAA-Join 流程安全协议设计
  • 4.3 DAA-Sign(用证书签名消息m)
  • 4.3.1 DAA-Sign 流程
  • 4.3.2 DAA-Sign 流程安全协议设计
  • 4.4 DAA-Verify(利用公钥验证签名)
  • 4.4.1 DAA-Verify 流程
  • 4.4.2 DAA-Verify 流程安全协议设计
  • 4.5 协议设计的安全性分析
  • 4.6 本章小结
  • 第五章 DAA 的性能计算新方法
  • 5.1 完整 DAA 协议复杂运算统计
  • 5.2 完整 DAA 协议复杂运算的算法选择
  • 5.3 完整 DAA 协议各阶段的基本运算统计
  • 5.4 完整 DAA 协议性能负荷分布的估算与分析
  • 5.5 本章小结
  • 第六章 一种优化的匿名认证方案
  • 6.1 一个有效实施可信计算平台的匿名认证的简单 DAA 方案
  • 6.1.1 方案简述
  • 6.1.2 方案特点分析
  • 6.2 可信计算平台的一种优化匿名认证方案
  • 6.2.1 完整流程描述
  • 6.2.2 方案特点分析
  • 6.2.3 性能的比较分析
  • 6.3 讨论与分析
  • 6.4 本章小结
  • 第七章 全文总结与展望
  • 参考文献
  • 致谢
  • 论文发表与参加的项目
  • 相关论文文献

    • [1].普适环境中的匿名认证研究综述[J]. 电信快报 2017(10)
    • [2].基于智能卡的匿名认证方案[J]. 合肥师范学院学报 2020(03)
    • [3].适合物联网环境的混合双向匿名认证协议[J]. 计算机应用研究 2015(01)
    • [4].身份匿名认证技术在通信网络中的应用探究[J]. 无线互联科技 2014(10)
    • [5].有效的动态k次匿名认证协议[J]. 科技视界 2013(02)
    • [6].基于可信平台模块的直接匿名认证协议的研究[J]. 计算机应用与软件 2008(05)
    • [7].可监管匿名认证方案[J]. 软件学报 2019(06)
    • [8].基于非线性对的车联网无证书批量匿名认证方案研究[J]. 通信学报 2017(11)
    • [9].基于可撤销生物特征的匿名认证方案[J]. 自动化与信息工程 2017(04)
    • [10].一种新的可信计算平台匿名认证方案[J]. 计算机工程 2009(06)
    • [11].车联网匿名认证方案研究[J]. 小型微型计算机系统 2018(05)
    • [12].不可克隆的动态k次匿名认证方案[J]. 通信学报 2012(07)
    • [13].改进的直接匿名认证方案[J]. 北京邮电大学学报 2011(03)
    • [14].移动终端匿名认证方案的分析与设计[J]. 小型微型计算机系统 2014(08)
    • [15].一种用于移动通信的匿名认证方案[J]. 西安电子科技大学学报 2011(01)
    • [16].一种改进的直接匿名认证方案[J]. 计算机应用 2009(02)
    • [17].RFID匿名认证协议的设计[J]. 通信学报 2009(07)
    • [18].基于链路层位置隐私的改进匿名认证方案[J]. 计算机工程 2014(07)
    • [19].一种无线可控匿名认证协议[J]. 计算机应用 2008(06)
    • [20].可信匿名认证协议的研究与设计[J]. 计算机工程 2011(05)
    • [21].改进的跨域直接匿名认证方案[J]. 计算机应用 2010(12)
    • [22].无线网络中一种基于智能卡的匿名认证方案[J]. 计算机工程 2012(01)
    • [23].一个新型可关联的双向匿名认证协议设计[J]. 九江学院学报(自然科学版) 2018(02)
    • [24].基于双线性对的直接匿名认证方案[J]. 北京邮电大学学报 2014(06)
    • [25].基于直接匿名认证的Card-not-Present支付系统[J]. 北京邮电大学学报 2008(04)
    • [26].基于非对称双线性对的直接匿名认证方案[J]. 通信学报 2010(S1)
    • [27].车载网中基于无证书签名的匿名认证协议[J]. 计算机工程 2016(03)
    • [28].基于区块链技术的RFID匿名认证协议[J]. 网络安全技术与应用 2020(06)
    • [29].车载自组网匿名认证方案的安全性分析与改进[J]. 计算机工程 2018(05)
    • [30].M2M网络上的改进直接匿名认证方案[J]. 东南大学学报(自然科学版) 2012(04)

    标签:;  ;  ;  ;  ;  

    可信计算平台匿名认证方案的研究
    下载Doc文档

    猜你喜欢