摘要:《TPM-Rev-2.0-Part-1-Architecture-01.38》国际标准允许用户基于密钥复制接口设计迁移协议,此复制接口通过innerwrap和outerwrap为密钥迁移提供机密性、完整性和认证性.但研究发现,基于该复制接口来设计密钥迁移协议存在3个问题:其一是缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;其二是当迁移密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,迁移密钥将以明文传输而造成泄露;其三当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.针对上述问题,提出了基于Duplication Authority的密钥迁移协议.该协议以Duplication Authority为认证和控制中心,将密钥迁移过程分为初始化阶段、认证和属性获取阶段以及控制和执行阶段.Duplication Authority通过判定密钥的复制属性和类型、新父密钥的密钥类型和句柄类型来决定迁移流程.考虑了各种合理的属性组合,共设计了12种迁移流程.最后对该协议进行了安全分析和实验验证,结果显示,该协议不仅完全满足《TPM-Rev-2.0-Part-1-Architecture-01.38》规范,而且可以保证迁移密钥的完整性、机密性和认证性.
Abstract:International Standard "TPM-Rev-2.0-Part-1-Architecture-01.38" allows users to design a migration protocol based on the duplication interface which provides confidentiality, integrity, and authentication for key migration by innerwrap and outerwrap. However, the researchs have found that there are three problems, one is the lack of mutual authentication between the two parties of the interaction TPM, which results in the transfer of keys between adversaries and TPM. The other is that when the property of the duplication key encryptedDuplication=0 and the new parent key handle newParentHandle=TPM_RH_NULL, the duplication interface can not implement innerwrap and outerwrap, the migration key will be transmitted in clear text. The third is that how are the symmetric encryption key in innerwrap and the seed in outerwrap exchanged securely between the source TPM and the target TPM when the new parent key is a symmetric key. "TPM-Rev-2.0-Part-1-Architecture-01.38" did not give a specific solution. In order to solve the above problems, this study proposes a transfer protocol based on Duplication Authority which uses as the authentication and control center, and the protocol is divided into three phases:initialization phase, authentication and attribute acquisition phase, and control and execution phase. Duplication Authority determines the migration process by the migration key's duplication attributes and types, the key type and handle type of the new parent key. A combination of various compliance attributes was considered and a total of 12 migration processes were designed. Finally, the protocol was analyzed by security and experiments, the results show that the protocol is not only fully compliant with the "TPM-Rev-2.0-Part-1-Architecture-01.38" specification but also meets the requirements of integrity, confidentiality, and authenticity for key migration.
PDF全文下载地址:
http://jos.org.cn/jos/article/pdf/5761
删除或更新信息,请邮件至freekaoyan#163.com(#换成@)
基于Duplication Authority的TPM2.0密钥迁移协议
本站小编 Free考研考试/2022-01-02
相关话题/设计 流程 密钥 控制 过程
Piccolo算法的相关密钥-不可能差分攻击
摘要:现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02物联网下的区块链访问控制综述
摘要:随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02应用区块链的数据访问控制与共享模型
摘要:数据已成为企业的重要资产.如何在企业内部对数据的访问权限进行有效控制、在企业之间安全共享数据一直是一个挑战.区块链中的分布式账本可以从某些方面解决上述问题,但是区块链所应用的非对称加密机制仅可进行一对一的安全传输,并不满足企业内部复杂的访问控制要求.提出一种应用区块链的数据访问控制与共享模型, ...中科院软件研究所 本站小编 Free考研考试 2022-01-02Platoon架构下VANETs车间通信过程及性能分析
摘要:智能车辆编组platoon的稳定运行需要车辆间实时可靠的信息传输来保证.针对应用专用短程通信(DSRC)技术来实现车载自组织网路(VANETs)车间通信的platoon架构,提出了一种车间通信网络性能的分析方法,分别对platoon组内智能车辆间通信和多个platoons组间通信的过程进行了分 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02软件过程与管理方法综述
摘要:工程化软件开发需要对软件开发整个过程进行有效的组织和管理,由此产生了一系列软件开发组织和管理方法,其主要目的是形成一种载体,用以积累和传递关于软件开发的经验教训.然而,由于软件开发的一些天然特性(比如复杂性和不可见性)的存在,使得描述软件开发过程的软件开发与组织方法也天然地带着一定的抽象性.由 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02面向智能制造的业务过程管理与服务技术专题前言
摘要:业务过程管理(businessprocessmanagement,简称BPM)致力创新企业业务过程管理、分析、控制与改进的系统化与结构化方法,其目标在于改进产品质量、提升服务水平,是现代信息系统的共性基础技术.当今全球产业结构正呈现由“工业型经济”向“服务型经济”加速转型.智能制造是实施《中国 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02支持软件过程可信评估的可信证据
摘要:近年来,软件可信一直是人们争论的焦点.一种比较共识的观点认为,软件可信是软件行为符合预期的程度.质量形成于过程,显然,建立质量信心的证据也散布于过程.软件开发过程中,主体、行为和各种保障手段则是建立软件可信的基本依据.基于证据的决策和管理是现代质量理论的核心,基于证据、数据驱动的软件工程都是试 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02数据驱动的双层次软件过程挖掘方法
摘要:为了解决软件过程数据因活动信息及案例属性的缺失而无法应用传统过程挖掘方法的问题,以软件过程数据为研究对象,提出了一种双层次的软件过程挖掘方法.在活动层,提出加权结构连接向量模型对过程日志进行向量化,通过平均活动熵来确定过程日志模糊聚类的结果,将聚类结果作为活动信息支持后续挖掘工作的开展;在过程 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02基于编码转换的离散演化算法设计与应用
摘要:为了求解离散域上的组合优化问题,借鉴遗传算法(GA)、二进制粒子群优化(BPSO)和二进制差分演化(HBDE)中的映射方法,给出了一种基于映射变换思想设计离散演化算法(DisEA)的实用方法——编码转换法(ETM).为了说明ETM的实用性与有效性,首先,基于ETM给出了一个离散粒子群优化算法( ...中科院软件研究所 本站小编 Free考研考试 2022-01-02基于逻辑Petri网的服务流程结构演化研究
摘要:流程结构演化是实现服务流程重构的一种有效手段,可以充分利用已有流程资源快速定制满足新业务需求的服务流程.然而,当前服务演化研究多关注于流程局部组成服务以及接口参数的兼容替换,对于流程结构演化所提供的操作过于简单,难以应对复杂流程演化场景.针对上述问题,提出一种基于逻辑Petri网的服务流程结构 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02