可信匿名认证的研究与应用

可信匿名认证的研究与应用

论文摘要

可信计算被视为解决信息安全问题的根本技术出路而备受世界各国重视。可信计算组织TCG(Trusted Computing Group)实现可信计算的核心是TPM(Trusted Platform Module,一种密码微处理器或密码芯片),该组织已制定并发布了一系列的可信计算技术标准,但是我国并不主张采用TCG的技术标准,支撑我国可信计算的核心部件不是TPM,而是我国拥有自主知识产权的可信密码模块TCM(Trusted Cryptography Module)。在可信计算中,可信计算平台认证是指一个平台向远程系统提供自己的安全属性(可信性)的证明,也即证明自己的是可信的。在可信计算平台认证中,首要的是平台身份的认证,而可信计算用户平台身份的认证取决于TPM(TCM)中的凭证密钥EK(EndorsementKey)是否可信或属于合法的范围之内。但问题是EK与TPM(TCM)是一一对应的,使用EK进行身份认证就等于标明了认证的是具体哪个TPM(TCM),因而很容易造成平台用户行为被跟踪,导致隐私泄露,进而增加用户对于使用TPM(TCM)的顾虑,不利于TPM(TCM)的应用推广。故可信计算中须要实现用户平台的匿名身份认证,也即可信匿名认证。本文围绕可信匿名认证这一问题,对于TCG在其TPM v 1.1 b标准中所给Privacy CA方案以及在其TPM v 1.2标准中所给出的直接匿名认证(Direct Anonymous Attestation,DAA)方案进行了深入分析,尤其对于DAA方案的改进、应用等问题进行了着重研究,还基于对称双线性和非对称双线性对各提出了一种更高效的新DAA方案,并就基于非对称双线性对的新DAA方案对于TCM的适用性进行了探讨。主要的工作及创新点如下:(1)对于可信匿名认证的需求、原理、方法进行了论述,并对TCG所给Privacy CA方案和DAA方案进行了详细的介绍与分析。(2)对TCG所给DAA方案进行了扩展与改进,变原DAA方案中证书无限使用为证书限时限次使用,提出了一种限时限次的强直接匿名认证方案,该方案便于实现对于服务访问的控制,更符合实际应用的需求,有利于商业模式的运作。且该方案具有比原DAA方案更加强健的匿名性,可克服DAA方案匿名性不够强健的不足。(3)应用TCG所给DAA方案提出了一种强匿名性门限签名方案,该方案突破了目前大多数门限签名方案不具有签名成员的匿名性或匿名性较弱的局限,即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,因而可确保子签名成员的强匿名性。其在“匿名表决”等一些对匿名性要求较高的场合中有着重要的应用价值。(4)针对TCG所用的DAA方案复杂、时间开销过大的问题,本文基于对称双线性和非对称双线性对各提出了一种新的DAA方案并对其进行了分析。与已有的几种DAA方案相比较,这两个方案是简单且高效的。同时,本文对基于非对称双线性对的新DAA方案对于TCM的适用性做了分析与探讨。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题的研究背景与意义
  • 1.1.1 可信计算及其发展现状
  • 1.1.2 可信计算平台身份认证及其面临的问题
  • 1.1.3 研究可信匿名认证的意义
  • 1.2 本文研究的内容
  • 1.3 本文的组织结构
  • 第二章 可信计算平台认证
  • 2.1 TPM与TCM
  • 2.1.1 TPM及TCM在可信计算中的地位
  • 2.1.2 TPM及TCM内部结构
  • 2.1.3 TPM与TCM的主要功能
  • 2.2 身份认证在可信计算平台认证中的作用与地位
  • 2.3 可信计算平台匿名认证方案
  • 2.3.1 一个低级方案
  • 2.3.2 TPM(TCM)的Privacy CA方案
  • 2.3.3 TPM的DAA方案
  • 2.4 可信匿名认证与一般意义上的用户隐私保护
  • 2.5 本章小结
  • 第三章 直接匿名认证(DAA)方案及其分析
  • 3.1 相关知识
  • 3.1.1 数据的二进制表述
  • 3.1.2 基于离散对数的零知识签名
  • 3.1.3 密码学假设
  • 3.1.4 C-L签名
  • 3.2 DAA机制简述
  • 3.3 DAA协议流程
  • 3.3.1 可信发布方初始化(Setup for Issuer)
  • 3.3.2 验证发布方公钥(Verification of the Issuer's Public Key)
  • 3.3.3 申请加入群组并获取DAA证书(Join Protocol)
  • 3.3.4 进行DAA零知识签名(DAA-Signing Protocol)
  • 3.3.5 验证(Verification Algorithm)
  • 3.4 DAA方案分析
  • 3.5 本章小结
  • 第四章 DAA方案的扩展与改进(一种限时限次的强DAA方案)
  • 4.1 引述
  • 4.2 解决思路
  • 4.3 限时限次的DAA方案
  • 4.3.1 初始化(Setup)
  • 4.3.2 加入并申请证书(Join)
  • 4.3.3 进行DAA零知识签名(Sign)
  • 4.3.4 验证(Verify)
  • 4.4 方案分析
  • 4.4.1 安全性分析
  • 4.4.2 匿名性分析
  • 4.4.3 性能分析
  • 4.5 TTLS-DAA与Better-Privacy-DAA方案的比较
  • 4.5.1 Better-Privacy-DAA方案的技术原理
  • 4.5.2 Better-Privacy-DAA方案的实现机制
  • 4.5.3 TTLS-DAA方案与Better-Privacy-DAA方案的比较优势
  • 4.6 TTLS-DAA方案的一个应用实例
  • 4.6.1 需求分析
  • 4.6.2 系统设计
  • 4.6.3 预期效果
  • 4.7 本章小结
  • 第五章 一种基于DAA的强匿名性门限签名方案(DAA的应用)
  • 5.1 引述
  • 5.2 方案总体描述
  • 5.3 方案协议流程
  • 5.3.1 系统初始化
  • 5.3.2 Dealer生成签名子密钥
  • 通过Issuer向Dealer进行直接匿名认证'>5.3.3 Signer通过Issuer向Dealer进行直接匿名认证
  • 匿名获取子密钥并产生子签名'>5.3.4 Signer匿名获取子密钥并产生子签名
  • 5.3.5 Verifier重构门限签名
  • 5.4 分析与证明
  • 5.5 本章小结
  • 第六章 基于双线性对的新DAA方案
  • 6.1 引述
  • 6.2 预备知识
  • 6.2.1 双线性对及困难性问题假设
  • 6.2.2 目前已有的几种DAA方案
  • 6.2.3 各种DAA方案主要计算开销评估方法
  • 6.3 SBP-DAA方案
  • 6.3.1 SBP-DAA方案协议流程
  • 6.3.2 SBP-DAA方案分析
  • 6.4 ASBP-DAA方案
  • 6.4.1 ASBP-DAA方案的理论基础
  • 6.4.2 ASBP-DAA方案协议流程
  • 6.4.3 ASBP-DAA方案分析
  • 6.5 ASBP-DAA方案对于TCM的适用性分析
  • 6.6 本章小结
  • 第七章 论文总结与展望
  • 7.1 本文总结
  • 7.2 需要进一步研究的问题
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].普适环境中的匿名认证研究综述[J]. 电信快报 2017(10)
    • [2].基于智能卡的匿名认证方案[J]. 合肥师范学院学报 2020(03)
    • [3].适合物联网环境的混合双向匿名认证协议[J]. 计算机应用研究 2015(01)
    • [4].身份匿名认证技术在通信网络中的应用探究[J]. 无线互联科技 2014(10)
    • [5].有效的动态k次匿名认证协议[J]. 科技视界 2013(02)
    • [6].基于可信平台模块的直接匿名认证协议的研究[J]. 计算机应用与软件 2008(05)
    • [7].可监管匿名认证方案[J]. 软件学报 2019(06)
    • [8].基于非线性对的车联网无证书批量匿名认证方案研究[J]. 通信学报 2017(11)
    • [9].基于可撤销生物特征的匿名认证方案[J]. 自动化与信息工程 2017(04)
    • [10].一种新的可信计算平台匿名认证方案[J]. 计算机工程 2009(06)
    • [11].车联网匿名认证方案研究[J]. 小型微型计算机系统 2018(05)
    • [12].不可克隆的动态k次匿名认证方案[J]. 通信学报 2012(07)
    • [13].改进的直接匿名认证方案[J]. 北京邮电大学学报 2011(03)
    • [14].移动终端匿名认证方案的分析与设计[J]. 小型微型计算机系统 2014(08)
    • [15].一种用于移动通信的匿名认证方案[J]. 西安电子科技大学学报 2011(01)
    • [16].一种改进的直接匿名认证方案[J]. 计算机应用 2009(02)
    • [17].RFID匿名认证协议的设计[J]. 通信学报 2009(07)
    • [18].基于链路层位置隐私的改进匿名认证方案[J]. 计算机工程 2014(07)
    • [19].一种无线可控匿名认证协议[J]. 计算机应用 2008(06)
    • [20].可信匿名认证协议的研究与设计[J]. 计算机工程 2011(05)
    • [21].改进的跨域直接匿名认证方案[J]. 计算机应用 2010(12)
    • [22].无线网络中一种基于智能卡的匿名认证方案[J]. 计算机工程 2012(01)
    • [23].一个新型可关联的双向匿名认证协议设计[J]. 九江学院学报(自然科学版) 2018(02)
    • [24].基于双线性对的直接匿名认证方案[J]. 北京邮电大学学报 2014(06)
    • [25].基于直接匿名认证的Card-not-Present支付系统[J]. 北京邮电大学学报 2008(04)
    • [26].基于非对称双线性对的直接匿名认证方案[J]. 通信学报 2010(S1)
    • [27].车载网中基于无证书签名的匿名认证协议[J]. 计算机工程 2016(03)
    • [28].基于区块链技术的RFID匿名认证协议[J]. 网络安全技术与应用 2020(06)
    • [29].车载自组网匿名认证方案的安全性分析与改进[J]. 计算机工程 2018(05)
    • [30].M2M网络上的改进直接匿名认证方案[J]. 东南大学学报(自然科学版) 2012(04)

    标签:;  ;  ;  ;  ;  

    可信匿名认证的研究与应用
    下载Doc文档

    猜你喜欢