可信网络连接直接匿名认证研究

来源 :太原理工大学 | 被引量 : 2次 | 上传用户:tobenumberone123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的发展,信息的安全问题越来越突出,传统的网络安全保护技术如防火墙,修补系统和软件的漏洞等,只能进行亡羊补牢式的事后修复,不能实时地保护网络的安全,更无法从根本上有效地保护用户隐私信息的安全。可信计算技术以可信的硬件设备为起始点,利用信任链机制,以层层信任,层层依赖的方式,逐步加载和启动操作系统,使得平台系统的安全完全依赖于硬件设备的物理可信性,从而确保了平台系统的安全。可信网络连接规范,规定了接入网络的终端必须具有可信的平台身份,并通过完整性度量的方法,对终端平台的可信性和安全性进行验证,只有通过验证的平台,才能被授权对网络进行访问,否则被隔离修复后再次进行验证,或者被拒绝此次访问请求,这就从内部保证了网络的安全性。远程匿名认证能在确保用户平台安全的同时,对用户平台的隐私信息起到很好的保护作用。其主要思想是,在用户接入网络时,验证方通过验证,相信用户身份的可信性,但不能知道该用户的具体身份信息。可信计算组织提出的基于可信第三方的PrivacyCA协议和DAA协议,是目前进行远程匿名认证的主要规范。二者能很好的解决远程匿名认证过程中的身份认证和隐私保护等问题,但同时也存在着安全性不够强,匿名性不够好,效率低等缺陷。本文基于ELGamal签名算法,对DAA协议进行了改进,提出了一套新的匿名认证协议(E-DAA),对协议的内容和流程用数学形式化语言进行了详细描述,并对协议的安全性,匿名性和完备性给予了证明和分析,结果表明本文所提出的基于ELGamal签名算法的直接匿名认证协议,满足了远程匿名认证在安全性和匿名性等方面的要求,并在效率上有所改进。本文在虚拟机上模拟搭建了客户端和服务器端,并利用一系列的开源软件,tpm_emulator, trousers, tpmmanager, freeradius, mysql和libtnc,搭建了符合可信网络连接规范的平台实验环境。Tpm_emulator模拟实现了TPM的功能;trousers提供了应用程序对TPM进行访问,操作和功能调用的接口函数;tpmmanager对TPM的状态,用户设置,平台配置寄存器内存储的数值等信息实现了可视化的图形界面显示,方便了用户对TPM的使用;用freeradius和mysql搭建的服务器端实现了服务器的认证,授权和计费的功能;并利用软件libtnc搭建了可信网络连接的架构,为测试所提出的E-DAA协议提供了实验基础。
其他文献
基于米氏散射理论的激光粒度分析仪由颗粒的散射光强分布来反演颗粒粒度分布,在理论上归结为第一类Fredholm积分方程的求解,由于这是一个典型的不适定问题,粒度反演算法成为
地理信息系统(GIS)因其强大的空间数据管理和分析功能成为土地生态安全评价的重要技术方法。但目前基于GIS的土地生态安全评价缺乏对多种决策风险的考虑,不能体现不同准则之
近年来,随着信息技术的快速发展以及我国企业自身管理水平的不断提高,ERP管理系统在我国企业中的应用空前繁荣。ERP管理系统是一个以财务管理为核心的企业资源计划系统。它集
一直以来,会计稳健性原则都是会计理论界与实务界争论的热点之一。会计稳健性存在已有500多年,但是直到20世纪90年代各国会计准则中广泛使用了公允价值计量后,对于会计稳健性
“意识形态”可以说是西方思想史上内容最庞杂、意义最含混、使用最频繁的范畴之一。从特拉西到马克思恩格斯再到西方马克思主义者,意识形态一直是他们不可回避的重要论题。
背景膝骨关节炎是一种以关节软骨变性、丢失及关节边缘和软骨下骨骨质增生为特征的慢性关节炎疾病。膝骨关节炎在老年人群中最为常见,男女均可发病,以女性多见。在20世纪,由
2009年4月,胡锦涛总书记到山东视察指导工作时提出了“山东半岛蓝色经济区”的概念。2010年1月4日,国务院正式批复《山东半岛蓝色经济区发展规划》,山东半岛蓝色经济区上升为
电子侦察是获取军事情报的重要手段,是电子战战术实施的前提。随着雷达技术突飞猛进的发展,雷达信号日益密集、信号形式日益复杂,这给雷达电子战提出了严峻的挑战,因此将数字
客流量统计系统利用特征识别技术对通道门口的人流进行统计,是商业单位进行客流统计及展馆预警的有力工具。如通过分析客流量可以合理安排公园或者展馆的进出次序,把握宏观的
艺术院校大学生思想政治教育是艺术院校思想政治教育的重要组成部分。艺术院校是培养中国特色社会主义艺术人才的高地,提高大学生思想政治素质是艺术院校思想政治教育的一项