您现在的位置: 首页> 研究主题> 可信平台模块

可信平台模块

可信平台模块的相关文献在2005年到2022年内共计294篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理 等领域,其中期刊论文179篇、会议论文25篇、专利文献458566篇;相关期刊76种,包括信息工程大学学报、通信学报、现代电子技术等; 相关会议15种,包括2013年河南省计算机学会学术年会暨河南省计算机大会、2012中国计算机大会、第六届中国可信计算与信息安全学术会议等;可信平台模块的相关文献由572位作者贡献,包括冯登国、张焕国、赵波等。

可信平台模块—发文量

期刊论文>

论文:179 占比:0.04%

会议论文>

论文:25 占比:0.01%

专利文献>

论文:458566 占比:99.96%

总计:458770篇

可信平台模块—发文趋势图

可信平台模块

-研究学者

  • 冯登国
  • 张焕国
  • 赵波
  • 秦宇
  • 吴振强
  • 严飞
  • 徐明迪
  • 谭良
  • 刘毅
  • 向騻
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 贾巧雯; 马昊玉; 厉严; 王哲宇; 石文昌
    • 摘要: 完整性度量框架是可信计算平台的重要组成部分之一.但过往研究工作所提出的完整性度量框架设计在实际应用于嵌入式设备场景时,往往体现出不同程度的局限性.提出了内核级动态完整性度量架构(dynamic integrity measurement architecture at kernel-level, DIMAK),一种针对嵌入式Linux操作系统的实用化完整性度量架构,为基于Linux的嵌入式设备提供有效且高性能的运行时完整性验证能力.该架构支持对映射至系统内核空间及用户进程的可执行文本、静态数据以及动态链接信息等关键内容实施即时(just-in-time)完整性校验.利用Linux内核的进程、内存和页面管理机制,DIMAK实现了对被度量内容所驻留物理页面的运行时校验,避免了基于文件的静态度量方法可能存在的检查与使用时差(time-of-check to time-of-use, TOCTTOU)漏洞.通过首次引入对位置无关代码的重定位/动态链接信息的完整性基线预测方法,DIMAK在面对包括基于hooking的控制流劫持、恶意代码运行时载入等攻击威胁时具有较之现存同类技术更强的完备性.另外,通过引入对软件热补丁功能的可信验证支持,DIMAK在系统完整性度量问题中将该应用场景与恶意攻击行为正确地加以区分.根据各种被度量实体的不同类型,DIMAK在离线阶段、系统启动时、进程加载时和代码动态加载时等时机分别生成其对应的完整性基线,确保其完整性验证行为的正确性.真机测试显示,所述的DIMAK架构产生的性能开销完全可以满足嵌入式设备场景下的实际应用要求.
    • 路士兵; 朱麟; 夏鑫
    • 摘要: 深入研究密钥管理机制的安全性、合理性和实用性,设计和实现适应于TPM芯片的密钥管理机制和证书管理机制,提高可信计算平台的安全性、可维护性和易用性,是可信计算平台有效应用的基础,关系到电子政务、电子商务等网络虚拟业务的普及和发展.密钥安全是密码系统安全运行的关键,密钥管理方案是信息安全管理的重要内容,支撑着密码保障的全过程.然而,密钥管理方案的设计却容易被人们忽视.鉴于可信计算的信任链传递机制有效保护了计算机中存储数据的机密性和安全性,并能够防止恶意软件对计算机的攻击.提出了数据链系统的安全管理模型,设计并实现了一种基于TPM(可信平台模块)的数据链系统密钥管理方案.通过认证,表明该方案能够很好地保证数据链系统密钥管理的真实性、完整性和机密性.
    • 谭良; 宋敏
    • 摘要: 《TPM-Rev-2.0-Part-1-Architecture-01.38》国际标准允许用户基于密钥复制接口设计迁移协议,此复制接口通过irnerwrap和outerwrap为密钥迁移提供机密性、完整性和认证性.但研究发现,基于该复制接口来设计密钥迁移协议存在3个问题:其一是缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;其二是当迁移密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM RH NULL时,复制接口不能实施innerwrap和outerwrap,迁移密钥将以明文传输而造成泄露;其三当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.针对上述问题,提出了基于Duplication Authority的密钥迁移协议.该协议以Duplication Authority为认证和控制中心,将密钥迁移过程分为初始化阶段、认证和属性获取阶段以及控制和执行阶段.Duplication Authority通过判定密钥的复制属性和类型、新父密钥的密钥类型和句柄类型来决定迁移流程.考虑了各种合理的属性组合,共设计了12种迁移流程.最后对该协议进行了安全分析和实验验证,结果显示,该协议不仅完全满足《TPM-Rev-2.0-Part-1-Architecture-01.38》规范,而且可以保证迁移密钥的完整性、机密性和认证性.
    • 谭良; 齐能; 胡玲碧
    • 摘要: 利用可信计算技术构建可信虚拟平台环境时,如何合理地将底层物理的可信平台模块(TPM,trusted platform module)的证书信任扩展延伸到虚拟机环境是值得关注的问题.目前,已有的证书信任扩展方案均不完善,有的方案存在违背TCG规范的情况,有的方案增加密钥冗余和Privacy CA性能负担,有的方案甚至不能进行证书信任扩展.因此,提出了一种新的可信证书链扩展方法.首先,在TPM中新增一类证书——VMEK(virtual machine extension key),并构建对VMEK的管理机制,该证书的主要特点是其密钥不可迁移,且可对TPM内和TPM外的数据进行签名和加密.其次,利用证书VMEK对vTPM的vEK签名构建底层TPM和虚拟机vTPM的证书信任关系,实现可信证书链在虚拟机中的延伸.最后,在Xen中实现了VMEK证书及其管理机制和基于VMEK的证书信任扩展.实验结果表明,所提方案可以有效地实现虚拟平台的远程证明功能.
    • 李俊彦; 董增寿
    • 摘要: 针对嵌入式平台的安全问题,提出一种基于Linux系统的嵌入式终端可信安全方案.可信计算的协议层和应用层不涉及硬件部分,因此首先设计一种可信计算仿真试验环境,接着采用Atmel公司的可信平台模块(TPM),将其可移动的启动存储介质作为核心可信度量根,简化并移植PC平台上的可信软件协议栈(TSS),从而实现了嵌入式终端可信环境的建立.实验结果表明,在ARM平台上可以实现可信启动,建立可信环境,因此可基本上保证终端的安全性.
    • 王勇; 张雨菡; 洪智; 文茹; 樊成阳; 王鹃
    • 摘要: The problem that the current integrity measurement technology cannot support 2.0 specification of the Trusted Platform Module (TPM),it improves the Linux kernel Integrity Metric Architecture (IMA),and designs the kernel integrity metrics framework based on TPM 2.0.At the same time,based on TPM 2.0 chip,the Linux trusted kernel that supports TPM 2.0 specification is implemented.Test results show that IMA 2.0 can detect the integrity of the system key files based on TPM 2.0 and resist the tampering attacks on the kernel files.%针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核.测试结果表明,IMA 2.0可以基于TPM 2.0对系统关键文件进行完整性检测,同时抵御对内核文件的篡改攻击.
    • 何凡; 冷静
    • 摘要: The existing specifications of trusted computing supporting software(TCSS)only defined the functional interface of software,but failed to provide explicit description of the security functional require-ments of the TCSS.The analysis and design of TCSS lacked definite security target.To solve this prob-lem,a design method of TCSS based on the idea of common criteria(CC)was proposed.The security functional requirements of TCSS were analyzed.And its security function according to the function class, function family and component level were divided.At last,the prototype of TCSS was implemented,and the security targets of cryptographic support and integrity protection were achieved.The experimental re-sults showed that the proposed software prototype could support the interface call of the TPM 2.0 and the SM4 cipher algorithm of China.%现有的可信计算支撑软件的规范只定义了软件的功能接口,对其要达到的安全功能需求没有明确的描述,这使得可信计算支撑软件的分析和设计没有明确的安全目标.针对这一问题,结合通用准则CC的思想,提出一种可信计算支撑软件的设计方法,通过分析可信计算支撑软件的安全功能需求,并按照功能类、功能族和组件的层次对其安全功能进行了划分,确定功能组件间的依赖关系,完成了可信计算支撑软件原型的设计,能实现密码支持和完整性保护等安全目标.实验结果表明,该软件支持TPM2.0的接口调用,并能够对中国密码算法SM4提供调用支持.
    • 王伟12; 陈兴蜀23; 兰晓2; 金鑫12
    • 摘要: 可信计算组织(TCG,trusted computing group)提出的虚拟机远程证明方案可以为云计算平台提供虚拟机完整性验证服务,而直接使用TCG提出的方案性能较低,并且会受到布谷鸟攻击的威胁。利用虚拟机自省技术(VMI,virtual machine introspection)设计了新的虚拟机远程证明方案。通过在虚拟机监视器(VMM,virtual machine monitor)中获取虚拟机远程验证证据的方法消除在虚拟机内执行布谷鸟攻击的路径,利用物理可信平台模块(TPM,trusted platform module)保证虚拟机远程验证证据的完整性,减少了身份证明密钥(AIK,attestat ionidentity key)证书的产生数量,降低了私有证书颁发机构的负载。实验表明,方案可以有效验证虚拟机的完整性状态,在虚拟机数量较多的情况下,性能优于TCG提出的虚拟机远程证明方案。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号