CN104506532B - 一种适用于紧急救援平台的远程证明方法 - Google Patents
一种适用于紧急救援平台的远程证明方法 Download PDFInfo
- Publication number
- CN104506532B CN104506532B CN201410818444.6A CN201410818444A CN104506532B CN 104506532 B CN104506532 B CN 104506532B CN 201410818444 A CN201410818444 A CN 201410818444A CN 104506532 B CN104506532 B CN 104506532B
- Authority
- CN
- China
- Prior art keywords
- terminal
- group
- metric
- signature
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种适用于紧急救援平台的远程证明方法,包括:证明终端向所述群管理员发送身份认证请求;群管理员对证明终端的身份进行验证,如果验证通过,证明终端采集自身所在平台的度量信息,然后,证明终端采用群签名方案对度量信息进行签名后,将签名后的度量信息发送给质询终端;质询终端通过群验证方案验证签名是否有效,以及,向群管理员查询度量信息是否可信,只有当验证所述签名有效,并且,所述度量信息可信时,所述质询终端才确认所述证明终端可信。具有以下优点:可以有效解决终端的可信证明问题,保障数据的真实性以及数据的安全传输,同时本发明具有证明可追溯性,可以有效的抵御身份伪造攻击和恶意欺诈攻击。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种适用于紧急救援平台的远程证明方法。
背景技术
为了增强计算机的安全性,从根本上提高终端***对病毒和木马的免疫力,这就要求必须从计算机体系机构、操作***以及网络架构等方面构建可信计算环境,可信计算由此应运而生,并且成为了信息安全领域的重要发展方向之一。
在可信计算联盟(TCG)大力推动之下,诞生了可信计算平台、可信存储和可信网络等相关工业标准,其技术是通过在PC、PDA以及嵌入式平台上嵌入可信平台模块(TrustedPlatform Module:TPM),以TPM/TPCM为***信任根解决可信计算平台信任的建立和证明问题。
远程证明是一种可以让平台将自身的配置信息报告给远程的平台,使其可以对平台的基本信息以及真实性进行验证。远程证明是当前可信计算研究的热点之一,以证明***平台可信为目的的远程证明更是受到了国内科研机构以及厂商的青睐。
远程证明当前主要有三个研究方向:基于平台配置的远程证明、基于平台属性的远程证明以及基于语义的远程证明。其中,基于平台配置的远程证明为:通过将平台可信配置信息发送给验证者,从而证明平台的可信,但该证明方案泄露了***的配置信息,由此可能会引发对平台的攻击;基于属性的远程证明方案,通过将平台配置信息映射为相关属性,该方案不会泄露平台的配置信息,但是由于开放环境中,平台软硬件配置信息量的增大,此时把***全部配置信息映射成平台属性的难度极大,同时属性的撤销也极为困难;基于语义的远程证明方案从理论上可以更加精确的完成证明过程,但是由于目前***的安全策略纷繁复杂,导致了该方案实际运行的低效。
可信计算联盟(TCG)也提出了自己的远程证明方案,TCG远程证明是指本地平台向一个远程实体证明自己的完整性,该过程也被称之为称为完整性报告。TCG远程证明适用于各种不同的应用场景,例如通过对客户端进行可信度量来完成客户端对网络访问的控制。但是TCG的远程证明机制扩展性较差,很难适应用户的操作***和应用程序频繁的升级,而且TCG方案最大的问题是可能会泄露平台的配置信息,目前对TCG远程证明方案的攻击方案就是利用了TCG方案的这样漏洞。
紧急救援平台中的终端在工作过程中需要实时的传输数据,对数据传输的安全性和快速性要求非常高,然而,现有的各类远程证明方案,普遍具有计算效率低和安全性有限等问题,从而难以满足紧急救援平台对安全性和速度的要求。
发明内容
针对现有技术存在的缺陷,本发明提供一种适用于紧急救援平台的远程证明方法,可有效解决上述问题。
本发明采用的技术方案如下:
本发明提供一种适用于紧急救援平台的远程证明方法,应用于由证明终端、质询终端和群管理员构成的***架构中,包括以下步骤:
S1,当所述证明终端需要向所述质询终端远程证明自身可信时,所述证明终端向所述群管理员发送身份认证请求;其中,所述身份认证请求携带有所述证明终端的身份ID;
S2,所述群管理员对所述证明终端的身份进行验证,如果验证通过,则执行S3;
S3,所述证明终端采集自身所在平台的度量信息,然后,所述证明终端采用群签名方案对所述度量信息进行签名后,将签名后的度量信息发送给所述质询终端;
其中,所述证明终端采集自身所在平台的度量信息,具体包括:
S3.1,所述证明终端采集自身所在平台的静态度量信息,得到静态摘要值;
具体为:所述证明终端采集初始启动时的MCF值,计算得到第一静态可信度量值;
所述证明终端度量所配置的n个进程在未加载情况下的度量值,得到第二静态可信度量值;
所述证明终端联合计算所述第一静态可信度量值和二静态可信度量值的摘要值,该摘要值即为所述静态摘要值;
S3.2,所述证明终端采集自身所在平台的动态度量信息,得到动态摘要值;
具体为:所述证明终端度量所配置的n个进程在已加载情况下的度量值,得到动态可信度量值,并计算所述动态可信度量值的摘要值,该摘要值即为所述动态摘要值;
S3.3,所述静态摘要值和所述动态摘要值组合为所述度量信息;
S4,所述质询终端通过群验证方案验证所述签名是否有效,以及,向所述群管理员查询所述度量信息是否可信,只有当验证所述签名有效,并且,所述度量信息可信时,所述质询终端才确认所述证明终端可信;
其中,所述质询终端向所述群管理员查询所述度量信息是否可信,具体为:
S4.1,所述质询终端从所述度量信息解析出所述静态摘要值和所述动态摘要值;
S4.2,所述质询终端向所述群管理员发送对所述静态摘要值进行可信查询的请求;其中,所述查询的请求中携带有所述静态摘要值所对应的各个组件的名称信息;
S4.3,所述群管理员基于各个组件的名称信息,得到各个组件的标准度量值,然后,比对所述静态摘要值和所述标准摘要值是否一致,如果一致,则所述群管理员向所述质询终端返回可信的查询结果;
S4.4,所述质询终端进一步向所述群管理员发送对所述动态摘要值进行可信查询的请求;
S4.5,所述群管理员定义Malice[n]={malice[1],malice[2].......malice[n]},其中,Malice表示每一个进程的恶意指数,共有n个进程;
所述群管理员获得对证明终端设定的权限集合为PR,PR=(pr1,pr2....pru),其中,pri代表了不同的权限,共有u个权限;
所述群管理员定义malice是一个四元组,Malice[i]={ep,pri,np,obn},其中,ep表示进程试图获取的权限,pri为用户本来具有的权限,np表示进程试图扫描其没有权限访问端口的次数,obn表示进程试图越权访问的主客体对象集的个数;
所述群管理员定义MRreal为度量结果函数,其描述如下:
所述群管理员解析所述动态摘要值,获得各个进程的ep、pri、np和obn,然后,基于所述度量结果函数,计算得到所述证明终端的实际MRreal,给定一个阈值MRsp,比较MRreal和MRsp,如果MRreal<MRsp,则向所述质询终端返回动态度量结果可信的查询结果。
优选的,所述证明终端采用群签名方案对所述度量信息进行签名,以及,所述质询终端通过群验证方案验证所述签名是否有效,具体流程为:
定义1:双线性映射
群G1=<g1>和群G2=<g2>是两个p阶的循环群,p是一个大素数,群G2和G1上的离散对数是难解的,φ是群G2到G1可计算重构,群G1,G2为一对双线性群,当且仅当满足以下性质:
1.可计算的双线性:存在可计算的映射e:G1×G2→G3,其中,G3也是一个阶为p的循环群,使得任意的η∈G1,γ∈G2,都存在e(ηa,γb)=e(η,γ)ab;
2.非退化性:对于群上的生成元g1,g2,e(g1,g2)≠1;
定义2 计算性Diffie-Hellman问题
给定群G=<g>,已知g,ga,gb,给定a,b∈Zp,在a,b未知情况下,计算gab的复杂度是非多项式时间复杂度。
定义3 判定性Diffie-Hellman假设
给定群G=<g>是阶数p的循环群,给定w,x,y,z∈RG,对于α,β∈RZp,对于所有的概率多项式算法A,Pr[A(w,x,y,wα,xb,ya+b)]-Pr[A(w,x,y,wα,xb,z)]≤ε,其中ε是可忽略的;
所述群签名方案包括以下步骤:
步骤一,***参数建立:
设(G1,G2)为一对双线性群,给定一个大素数P,以及P阶的循环群(G1,+),(G2,·),设双线性映射为e:G1×G2→G2,给定H1:{0,1}*→G1,H1:{0,1}*→Zp *为无碰撞的Hash函数,选择双线性映射e:G1×G1→G2,设g是G1的生成元,其中g1,g2,g3∈G1,群管理员选择α1,α2,α3∈RZP,计算h1=g1 α1g3 α3,h2=g1 α2g3 α3,其中,I=e(g1,g1),选择无碰撞的散列函数H{0,1}*→Zp *,选择s∈Zp *为群私钥,ks=g1 s为群公钥,则群公开参数为(G1,G2,G3,g1,g2,g3,P,ks,H,I);
步骤二,证明终端作为新成员加入:
证明终端记为参与者i,参与者i随机选择部分成员私钥xi∈Zp *,令ku=g1 xi作为参与者i的部分成员公钥;
群管理员根据群私钥s、g1,g2以及参与者i的ID∈{0,1}*,计算M=H1(ID),从而得出参与者i的部分成员私钥d=g2 sM,然后群管理员选择r∈Zp *,计算将(d,r,σ)通过安全的信道发送到参与者i;
参与者i收到(d,r,σ)之后,验证等式是否成立,如果成立,参与者i接受部分成员私钥d=g2 sM,随后计算最后得出成员公钥为ku=g1 xi和成员私钥为(d,xi);参与者i至此成功加入群,参与者i转变为群成员i;
步骤三,群签名的生成:
步骤四,验证签名:
对于Δ=(U,ε,B1,B2,B3,B4,T,d1,d2,d3,d4,),签名者身份ID,质询终端按照以下步骤验证签名的正确性:
3)质询终端验证U=e(ε,g1)e(ku,T)h是否成立,如果成立,则验证签名有效;如果不成立,则验证签名无效。
优选的,步骤四之后,还包括:
步骤五,签名打开:
群管理员根据群公开参数(G1,G2,G3,g1,g2,g3,P,ks,H,I),以及签名Δ=(U,ε,B1,B2,B3,B4,T,d1,d2,d3,d4,),当完成了对签名的有效性验证之后,群管理员根据α1,α2,α3∈RZP,计算Γi=B4/(B1 α1B2 α2B3 α3),其中,Γi与群成员身份ID绑定,随后,群管理员根据用户成员列表追踪至签名者的真实身份。
本发明提供的适用于紧急救援平台的远程证明方法,具有以下优点:
(1)可以有效解决终端的可信证明问题,保障数据的真实性以及数据的安全传输,同时本发明具有证明可追溯性,可以有效的抵御身份伪造攻击和恶意欺诈攻击。
(2)提供一种高效的短消息群签名方案,该方案计算效率高效,可以实现快速的签名和验证,密钥管理简单,更具安全性和实用性,容易工程实现;采用该签名方案,能够实时响应各种突发事件,满足紧急救援平台对传输速度的需求。
附图说明
图1为本发明提供的适用于紧急救援平台的远程证明方法的架构图。
具体实施方式
以下结合附图对本发明进行详细说明:
紧急救援平台的特点在于需要高速、实时以及安全的传输数据,因此终端可信证明必须迅速且安全,本发明提出的远程证明方法,计算高效、容易实现,可以有效的判断终端的可信,有效的发现恶意的终端以及有效追溯恶意的终端,从而确保传输数据的终端都是可信的,本发明可以作为紧急救援平台中数据传输的安全保障基础。
本发明提供的适用于紧急救援平台的远程证明方法,流程可大概描述为:
本发明从可信的本质出发完成对终端的远程证明,首先终端需向群管理员进行身份认证,只要当身份认证通过后,然后才进行可信度量,度量信息分别存储于终端和群管理员中。具体的证明过程如下:
1、证明终端向群管理员进行身份认证,如果证明终端是合法的终端,执行下步;
2、证明终端进行可信度量;
此处,证明终端采用静态度量和动态度量相结合的方式,具有可监控、可扩展等特点,可以有效发现恶意的证明终端,提高***的可用性。
3、证明终端将度量信息签名后发送给质询终端;
4、质询终端对签名验证通过后,向群管理员进行可信查询,从而确认证明终端是否可信。
具体的,如图1所示,本发明提供一种适用于紧急救援平台的远程证明方法,应用于由证明终端、质询终端和群管理员构成的***架构中,包括以下步骤:
S1,当所述证明终端需要向所述质询终端远程证明自身可信时,所述证明终端向所述群管理员发送身份认证请求;其中,所述身份认证请求携带有所述证明终端的身份ID;
S2,所述群管理员对所述证明终端的身份进行验证,如果验证通过,则执行S3;
S3,所述证明终端采集自身所在平台的度量信息,然后,所述证明终端采用群签名方案对所述度量信息进行签名后,将签名后的度量信息发送给所述质询终端;
其中,所述证明终端采集自身所在平台的度量信息,为静态度量和动态度量相结合的方式,具体包括:
S3.1,所述证明终端采集自身所在平台的静态度量信息,得到静态摘要值;
具体为:所述证明终端采集初始启动时的MCF值,计算得到第一静态可信度量值;
所述证明终端度量所配置的n个进程在未加载情况下的度量值,得到第二静态可信度量值;
所述证明终端联合计算所述第一静态可信度量值和二静态可信度量值的摘要值,该摘要值即为所述静态摘要值;
静态摘要值可通过MCF文件获得,其中,MCF是度量配置文件(MeasurementsConfiguration File)的简称,存放于引导分区上,用于保存引导模块需要度量的文件列表。该文件列表包含内核文件列表、初始盘文件列表、OS内核启动之后而OS动态度量模块未启动之前需验证的文件列表和上述诸文件的摘要值。
MCF文件中的数据按以下格式组成:
文件Hash值+文件名称(全路径)
文件Hash值+文件名称(全路径)
……
其中,文件名称为带设备信息的绝对路径格式,应使用GRUB可以识别的格式,即:分区标记(如(hd0,0))+文件完整路径,文件Hash值长度视最终确定的摘要算法的要求而定(SM3算法为256比特。最后用户的静态度量信息包括MCF和基础度量值,MCF和基础度量值分别存储于终端和群管理员中。
S3.2,所述证明终端采集自身所在平台的动态度量信息,得到动态摘要值;
具体为:所述证明终端度量所配置的n个进程在已加载情况下的度量值,得到动态可信度量值,并计算所述动态可信度量值的摘要值,该摘要值即为所述动态摘要值;
具体的,本发明动态度量信息是通过度量证明终端的n个进程的实时状态来完成,由于恶意的进程存在一些共性,比如木马的越权访问、病毒的自我复制以及篡改文件、蠕虫的网络攻击等。实时的动态度量可以考察证明终端运行进程的恶意程度,从而确认证明终端实时状态是否可信,可用Malice表示进程的恶意指数,定义Malice[n]={malice[1],malice[2].......malice[n]},表示每一个进程的恶意指数,群管理员对终端设定的权限集合为PR,PR=(pr1,pr2....pru),pri代表了不同的权限。
则:malice是一个四元组,Malice[i]={ep,pri,np,obn},其中ep表示进程试图获取的权限,pri为用户本来具有的权限,np表示进程试图扫描其没有权限访问端口的次数,obn表示进程试图越权访问的主客体对象集的个数;
定义MRreal为度量结果函数,其描述如下:
给定一个阈值MRsp,如果MRreal<MRsp,则认为对终端度量结果符合可信网络策略管理者端的安全策略。
此部分内容在后续过程中,还会有详细描述。
S3.3,所述静态摘要值和所述动态摘要值组合为所述度量信息;
S4,所述质询终端通过群验证方案验证所述签名是否有效,以及,向所述群管理员查询所述度量信息是否可信,只有当验证所述签名有效,并且,所述度量信息可信时,所述质询终端才确认所述证明终端可信;
其中,所述质询终端向所述群管理员查询所述度量信息是否可信,具体为:
S4.1,所述质询终端从所述度量信息解析出所述静态摘要值和所述动态摘要值;
S4.2,所述质询终端向所述群管理员发送对所述静态摘要值进行可信查询的请求;其中,所述查询的请求中携带有所述静态摘要值所对应的各个组件的名称信息;
S4.3,所述群管理员基于各个组件的名称信息,得到各个组件的标准度量值,然后,比对所述静态摘要值和所述标准摘要值是否一致,如果一致,则所述群管理员向所述质询终端返回可信的查询结果;
S4.4,所述质询终端进一步向所述群管理员发送对所述动态摘要值进行可信查询的请求;
S4.5,所述群管理员定义Malice[n]={malice[1],malice[2].......malice[n]},其中,Malice表示每一个进程的恶意指数,共有n个进程;
所述群管理员获得对证明终端设定的权限集合为PR,PR=(pr1,pr2....pru),其中,pri代表了不同的权限,共有u个权限;
所述群管理员定义malice是一个四元组,Malice[i]={ep,pri,np,obn},其中,ep表示进程试图获取的权限,pri为用户本来具有的权限,np表示进程试图扫描其没有权限访问端口的次数,obn表示进程试图越权访问的主客体对象集的个数;
所述群管理员定义MRreal为度量结果函数,其描述如下:
所述群管理员解析所述动态摘要值,获得各个进程的ep、pri、np和obn,然后,基于所述度量结果函数,计算得到所述证明终端的实际MRreal,给定一个阈值MRsp,比较MRreal和MRsp,如果MRreal<MRsp,则向所述质询终端返回动态度量结果可信的查询结果。
在上述过程中,证明终端采用群签名方案对所述度量信息进行签名,以及,所述质询终端通过群验证方案验证所述签名是否有效,具体流程为:
定义1:双线性映射
群G1=<g1>和群G2=<g2>是两个p阶的循环群,p是一个大素数,群G2和G1上的离散对数是难解的,φ是群G2到G1可计算重构,群G1,G2为一对双线性群,当且仅当满足以下性质:
1.可计算的双线性:存在可计算的映射e:G1×G2→G3,其中,G3也是一个阶为p的循环群,使得任意的η∈G1,γ∈G2,都存在e(ηa,γb)=e(η,γ)ab;
2.非退化性:对于群上的生成元g1,g2,e(g1,g2)≠1;
定义2 计算性Diffie-Hellman问题
给定群G=<g>,已知g,ga,gb,给定a,b∈Zp,在a,b未知情况下,计算gab的复杂度是非多项式时间复杂度。
定义3 判定性Diffie-Hellman假设
给定群G=<g>是阶数p的循环群,给定w,x,y,z∈RG,对于α,β∈RZp,对于所有的概率多项式算法A,Pr[A(w,x,y,wα,xb,ya+b)]-Pr[A(w,x,y,wα,xb,z)]≤ε,其中ε是可忽略的;
所述群签名方案包括以下步骤:
步骤一,***参数建立:
设(G1,G2)为一对双线性群,给定一个大素数P,以及P阶的循环群(G1,+),(G2,·),设双线性映射为e:G1×G2→G2,给定H1:{0,1}*→G1,H1:{0,1}*→Zp *为无碰撞的Hash函数,选择双线性映射e:G1×G1→G2,设g是G1的生成元,其中g1,g2,g3∈G1,群管理员选择α1,α2,α3∈RZP,计算h1=g1 α1g3 α3,h2=g1 α2g3 α3,其中,I=e(g1,g1),选择无碰撞的散列函数H{0,1}*→Zp *,选择s∈Zp *为群私钥,ks=g1 s为群公钥,则群公开参数为(G1,G2,G3,g1,g2,g3,P,ks,H,I);
步骤二,证明终端作为新成员加入:
证明终端记为参与者i,参与者i随机选择部分成员私钥xi∈Zp *,令ku=g1 xi作为参与者i的部分成员公钥;
群管理员根据群私钥s、g1,g2以及参与者i的ID∈{0,1}*,计算M=H1(ID),从而得出参与者i的部分成员私钥d=g2 sM,然后群管理员选择r∈Zp *,计算将(d,r,σ)通过安全的信道发送到参与者i;
参与者i收到(d,r,σ)之后,验证等式是否成立,如果成立,参与者i接受部分成员私钥d=g2 sM,随后计算最后得出成员公钥为ku=g1 xi和成员私钥为(d,xi);参与者i至此成功加入群,参与者i转变为群成员i;
步骤三,群签名的生成:
步骤四,验证签名:
对于Δ=(U,ε,B1,B2,B3,B4,T,d1,d2,d3,d4,),签名者身份ID,质询终端按照以下步骤验证签名的正确性:
3)质询终端验证U=e(ε,g1)e(ku,T)h是否成立,如果成立,则验证签名有效;如果不成立,则验证签名无效。
3、根据权利要求2所述的适用于紧急救援平台的远程证明方法,其特征在于,步骤四之后,还包括:
步骤五,签名打开:
群管理员根据群公开参数(G1,G2,G3,g1,g2,g3,P,ks,H,I),以及签名Δ=(U,ε,B1,B2,B3,B4,T,d1,d2,d3,d4,),当完成了对签名的有效性验证之后,群管理员根据α1,α2,α3∈RZP,计算Γi=B4/(B1 α1B2 α2B3 α3),其中,Γi与群成员身份ID绑定,随后,群管理员根据用户成员列表追踪至签名者的真实身份。
因此,本发明提供的适用于紧急救援平台的远程证明方法,具有以下优点:
(1)可以有效解决终端的可信证明问题,保障数据的真实性以及数据的安全传输,同时本发明具有证明可追溯性,可以有效的抵御身份伪造攻击和恶意欺诈攻击。
(2)提供一种高效的短消息群签名方案,该方案计算效率高效,可以实现快速的签名和验证,密钥管理简单,更具安全性和实用性,容易工程实现;采用该签名方案,能够实时响应各种突发事件,满足紧急救援平台对传输速度的需求。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (3)
1.一种适用于紧急救援平台的远程证明方法,其特征在于,应用于由证明终端、质询终端和群管理员构成的***架构中,包括以下步骤:
S1,当所述证明终端需要向所述质询终端远程证明自身可信时,所述证明终端向所述群管理员发送身份认证请求;其中,所述身份认证请求携带有所述证明终端的身份ID;
S2,所述群管理员对所述证明终端的身份进行验证,如果验证通过,则执行S3;
S3,所述证明终端采集自身所在平台的度量信息,然后,所述证明终端采用群签名方案对所述证明终端采集自身所在平台的度量信息进行签名后,将签名后的度量信息发送给所述质询终端;
其中,所述证明终端采集自身所在平台的度量信息,具体包括:
S3.1,所述证明终端采集自身所在平台的静态度量信息,得到静态摘要值;
具体为:所述证明终端采集初始启动时的MCF值,计算得到第一静态可信度量值;其中,MCF中文含义为度量配置文件;
所述证明终端度量所配置的n个进程在未加载情况下的度量值,得到第二静态可信度量值;
所述证明终端联合计算所述第一静态可信度量值和第二静态可信度量值的摘要值,该摘要值即为所述静态摘要值;
S3.2,所述证明终端采集自身所在平台的动态度量信息,得到动态摘要值;
具体为:所述证明终端度量所配置的n个进程在已加载情况下的度量值,得到动态可信度量值,并计算所述动态可信度量值的摘要值,该摘要值即为所述动态摘要值;
S3.3,所述静态摘要值和所述动态摘要值组合为所述证明终端采集自身所在平台的度量信息;
S4,所述质询终端通过群验证方案验证所述签名是否有效,以及,向所述群管理员查询所述证明终端采集自身所在平台的度量信息是否可信,只有当验证所述签名有效,并且,所述证明终端采集自身所在平台的度量信息可信时,所述质询终端才确认所述证明终端可信;
其中,所述质询终端向所述群管理员查询所述证明终端采集自身所在平台的度量信息是否可信,具体为:
S4.1,所述质询终端从所述证明终端采集自身所在平台的度量信息解析出所述静态摘要值和所述动态摘要值;
S4.2,所述质询终端向所述群管理员发送对所述静态摘要值进行可信查询的请求;其中,所述查询的请求中携带有所述静态摘要值所对应的各个组件的名称信息;
S4.3,所述群管理员基于各个组件的名称信息,得到各个组件的标准度量值,然后,比对所述静态摘要值和所述标准度量值是否一致,如果一致,则所述群管理员向所述质询终端返回可信的查询结果;
S4.4,所述质询终端进一步向所述群管理员发送对所述动态摘要值进行可信查询的请求;
S4.5,所述群管理员定义Malice[n]={malice[1],malice[2],.......,malice[n]},其中,malice表示每一个进程的恶意指数,共有n个进程;
所述群管理员获得对证明终端设定的权限集合为PR,PR=(pr1,pr2,....,pru),其中,pr1,pr2,....,pru代表了不同的权限,共有u个权限;
所述群管理员定义malice是一个四元组,malice[j]={ep,prj,np,obn},其中,j=1,2,....,n,ep表示进程试图获取的权限,prj为用户本来具有的权限,np表示进程试图扫描其没有权限访问端口的次数,obn表示进程试图越权访问的主客体对象集的个数;
所述群管理员定义MRreal为度量结果函数,其描述如下:
所述群管理员解析所述动态摘要值,获得各个进程的ep、prj、np和obn,然后,基于所述度量结果函数,计算得到所述证明终端的实际MRreal,给定一个阈值MRsp,比较MRreal和MRsp,如果MRreal<MRsp,则向所述质询终端返回动态度量结果可信的查询结果。
2.根据权利要求1所述的适用于紧急救援平台的远程证明方法,其特征在于,所述证明终端采用群签名方案对所述证明终端采集自身所在平台的度量信息进行签名,以及,所述质询终端通过群验证方案验证所述签名是否有效,具体流程为:
定义1:双线性映射
群G1=<g1>和群G2=<g2>是两个p阶的循环群,p是一个大素数,群G2和G1上的离散对数是难解的,φ是群G2到G1可计算重构,群G1,G2为一对双线性群,当且仅当满足以下性质:
1.可计算的双线性:存在可计算的映射e:G1×G2→G3,其中,G3也是一个阶为p的循环群,使得任意的η∈G1,γ∈G2,都存在e(ηa,γb)=e(η,γ)ab;
2.非退化性:对于群上的生成元g1,g2,e(g1,g2)≠1;
定义2 计算性Diffie-Hellman问题
给定群G=<g>,已知g,ga,gb,给定a,b∈Zp,在a,b未知情况下,计算gab的复杂度是非多项式时间复杂度;
定义3 判定性Diffie-Hellman假设
给定群G=<g>是阶数p的循环群,给定w,x,y,z∈RG,对于α,β∈RZp,对于所有的概率多项式算法A,Pr[A(w,x,y,wα,xb,ya+b)]-Pr[A(w,x,y,wα,xb,z)]≤ε,其中ε是可忽略的;
所述群签名方案包括以下步骤:
步骤一,***参数建立:
设(G1,G2)为一对双线性群,给定一个大素数P,以及P阶的循环群(G1,+),(G2,·),设双线性映射为e:G1×G2→G2,给定H1:{0,1}*→G1,H1:{0,1}*→Zp *为无碰撞的Hash函数,选择双线性映射e:G1×G1→G2,设g是G1的生成元,其中g1,g2,g3∈G1,群管理员选择α1,α2,α3∈RZP,计算h1=g1 α1g3 α3,h2=g1 α2g3 α3,其中,I=e(g1,g1),选择无碰撞的Hash函数H{0,1}*→Zp *,选择s∈Zp *为群私钥,ks=g1 s为群公钥,则群公开参数为(G1,G2,G3,g1,g2,g3,P,ks,H,I);
步骤二,证明终端作为新成员加入:
证明终端记为参与者i,参与者i随机选择部分成员私钥xi∈Zp *,令ku=g1 xi作为参与者i的部分成员公钥;
群管理员根据群私钥s、g1、g2以及参与者i的ID∈{0,1}*,计算M=H1(ID),从而得出参与者i的部分成员私钥d=g2 sM,然后群管理员选择r∈Zp *,计算将(d,r,σ)通过安全的信道发送到参与者i;
参与者i收到(d,r,σ)之后,验证等式是否成立,如果成立,参与者i接受部分成员私钥d=g2 sM,随后计算Γi=g1 1/s+xi,最后得出成员公钥为ku=g1 xi和Γi=g1 1/s+xi,成员私钥为(d,xi);参与者i至此成功加入群,参与者i转变为群成员i;
步骤三,群签名的生成:
群成员i计算U=Id,随后选择γ1,γ2,γ3,γ4∈RZP,群成员i计算B1=g1 γ1,B2=g2 γ2,B3=g3 γ1+γ2,B4=ΓiT1 γ1T2 γ2,完成对B1,B2,B3,B4计算之后,群成员i选择δ1,δ2,δ3,δ4,δ5∈RZP,然后计算群成员i选择γ1,γ2,γ3∈RZP,然后群成员i对其要证明的度量信息h(i)计算T=(B1||B2||B3||B4||U1||U2||U3||U4||h(i)),d1=δ1+Tγ1,d2=δ2+Tγ2,d3=δ3+Tγ3, d4=δ4+Tγ4,最后计算ε=dg1-hxT,于是,群成员i生成群签名△=(U,ε,B1,B2,B3,B4,T,d1,d2,d3,d4,);
步骤四,验证签名:
对于△=(U,ε,B1,B2,B3,B4,T,d1,d2,d3,d4,),签名者身份ID,质询终端按照以下步骤验证签名的正确性:
1)质询终端计算
2)质询终端验证是否成立,如果不成立,则拒绝签名;如果成立,执行3)
3)质询终端验证U=e(ε,g1)e(ku,T)h是否成立,如果成立,则验证签名有效;如果不成立,则验证签名无效。
3.根据权利要求2所述的适用于紧急救援平台的远程证明方法,其特征在于,步骤四之后,还包括:
步骤五,签名打开:
群管理员根据群公开参数(G1,G2,G3,g1,g2,g3,P,ks,H,I),以及签名△=(U,ε,B1,B2,B3,B4,T,d1,d2,d3,d4,),当完成了对签名的有效性验证之后,群管理员根据α1,α2,α3∈RZP,计算Γi=B4/(B1 α1B2 α2B3 α3),其中,Γi与群成员身份ID绑定,随后,群管理员根据用户成员列表追踪至签名者的真实身份。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410818444.6A CN104506532B (zh) | 2014-12-24 | 2014-12-24 | 一种适用于紧急救援平台的远程证明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410818444.6A CN104506532B (zh) | 2014-12-24 | 2014-12-24 | 一种适用于紧急救援平台的远程证明方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104506532A CN104506532A (zh) | 2015-04-08 |
CN104506532B true CN104506532B (zh) | 2018-06-26 |
Family
ID=52948247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410818444.6A Expired - Fee Related CN104506532B (zh) | 2014-12-24 | 2014-12-24 | 一种适用于紧急救援平台的远程证明方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104506532B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105608386B (zh) * | 2016-03-11 | 2018-09-07 | 成都三零嘉微电子有限公司 | 一种可信计算终端完整性度量、证明方法及装置 |
WO2018205263A1 (zh) * | 2017-05-12 | 2018-11-15 | 深圳大学 | 一种女巫攻击防御方法及其*** |
CN110096887B (zh) | 2019-03-22 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 一种可信计算方法及服务器 |
CN110635904B (zh) * | 2019-09-16 | 2020-07-31 | 绍兴文理学院 | 一种软件定义物联网节点远程证明方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043338A (zh) * | 2007-04-27 | 2007-09-26 | 中国科学院软件研究所 | 基于安全需求的远程证明方法及其*** |
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN101951388A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种可信计算环境中的远程证明方法 |
CN102291396A (zh) * | 2011-08-01 | 2011-12-21 | 杭州信雅达数码科技有限公司 | 可信平台远程证明的匿名认证算法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
-
2014
- 2014-12-24 CN CN201410818444.6A patent/CN104506532B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043338A (zh) * | 2007-04-27 | 2007-09-26 | 中国科学院软件研究所 | 基于安全需求的远程证明方法及其*** |
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN101951388A (zh) * | 2010-10-14 | 2011-01-19 | 中国电子科技集团公司第三十研究所 | 一种可信计算环境中的远程证明方法 |
CN102291396A (zh) * | 2011-08-01 | 2011-12-21 | 杭州信雅达数码科技有限公司 | 可信平台远程证明的匿名认证算法 |
Non-Patent Citations (3)
Title |
---|
A Trusted Measurement Scheme Suitable for the Clients in the Trusted Network;公备等;《China Communications》;20140430(第04期);第143-153页 * |
Behavior Measurement Model Based on Prediction and Control of Trusted Network;公备等;《China Communication》;20120930;第9卷(第5期);第123-134页 * |
一种远程证明协议转换模型及通用安全协议研究;施光源等;《计算机应用研究》;20100630;第27卷(第6期);第2309-2320页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104506532A (zh) | 2015-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020048241A1 (zh) | 区块链跨链的认证方法、***、服务器及可读存储介质 | |
Jiang et al. | Three-factor authentication protocol using physical unclonable function for IoV | |
Jarecki et al. | Outsourced symmetric private information retrieval | |
CN103501303B (zh) | 一种针对云平台虚拟机度量的主动远程证明方法 | |
KR101169100B1 (ko) | 비대칭 키 보안을 위한 시스템 및 방법 | |
Chen et al. | Property-based attestation without a trusted third party | |
Garg et al. | RITS-MHT: Relative indexed and time stamped Merkle hash tree based data auditing protocol for cloud computing | |
Kogan et al. | T/key: Second-factor authentication from secure hash chains | |
CN110602099B (zh) | 基于可验证的对称可搜索加密的隐私保护方法 | |
CN105721158A (zh) | 云安全隐私性和完整性保护方法和*** | |
CN104506532B (zh) | 一种适用于紧急救援平台的远程证明方法 | |
Chen et al. | Data dynamics for remote data possession checking in cloud storage | |
Sarier | Comments on biometric-based non-transferable credentials and their application in blockchain-based identity management | |
Goodrich et al. | Athos: Efficient authentication of outsourced file systems | |
CN115065679B (zh) | 基于区块链的电子健康档案共享模型、方法、***和介质 | |
CN113487042A (zh) | 一种联邦学习方法、装置及联邦学习*** | |
Miao et al. | Blockchain assisted multi-copy provable data possession with faults localization in multi-cloud storage | |
CN114244838B (zh) | 区块链数据的加密方法及***、解密方法、装置及设备 | |
Chen et al. | BPVSE: Publicly verifiable searchable encryption for cloud-assisted electronic health records | |
CN106487786A (zh) | 一种基于生物特征的云数据完整性验证方法及*** | |
Fan et al. | Verifiable attribute-based multi-keyword search over encrypted cloud data in multi-owner setting | |
Obiri et al. | Personal health records sharing scheme based on attribute based signcryption with data integrity verifiable | |
Lee et al. | Privacy-preserving identity management system | |
CN114567465A (zh) | 基于区块链的分类医疗数据可搜索加密方法 | |
Wang et al. | Cryptanalysis of a public authentication protocol for outsourced databases with multi-user modification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180626 Termination date: 20201224 |