CN108390866A - 基于双代理双向匿名认证的可信远程证明方法 - Google Patents
基于双代理双向匿名认证的可信远程证明方法 Download PDFInfo
- Publication number
- CN108390866A CN108390866A CN201810118787.XA CN201810118787A CN108390866A CN 108390866 A CN108390866 A CN 108390866A CN 201810118787 A CN201810118787 A CN 201810118787A CN 108390866 A CN108390866 A CN 108390866A
- Authority
- CN
- China
- Prior art keywords
- authentication
- client
- platform
- proxy
- host platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于双代理双向匿名认证的可信远程证明方法。包括以下步骤:步骤1,发行者和认证代理生成系统安全参数并发送给各主机平台;步骤2,认证代理为各主机平台生成代理证书;步骤3,各主机平台加入发行者群并获取成员证书;步骤4,交互双方通过认证代理进行双向身份认证;步骤5,认证代理请求收集主机平台的完整性信息;步骤6,测量代理收集完整性信息并发送给认证代理;步骤7,主机平台的认证代理进行平台配置完整性认证。本发明采用代理机制实现远程接入中平台身份认证和平台完整性证明两个过程,在平台身份认证阶段采用双向认证机制增加了对客户端的安全保护,可提升系统的安全性。
Description
技术领域
本发明属于信息安全与可信计算、可信网络领域,具体涉及一种基于双代理双向匿名认证的可信远程证明系统及方法。
背景技术
可信计算与可信网络技术是一种基于软硬件设备的网络与系统安全防护技术。通过将一个基于硬件实现的芯片TPM嵌入到系统中,强制系统执行特定的行为,使得任何非物理攻击都无法对系统安全造成威胁。远程证明技术是可信设备之间构建可信网络的重要技术手段。然而随着嵌入式设备的应用和网络攻击手段的层出不穷,远程证明技术面临着各种不同形式的攻击,传统的远程证明架构从安全性和效率上都面临着新的挑战。
目前已有许多学者提出了适用于不同平台的远程证明协议,TCG在TPM1.1技术标准中,采用了一个基于Privacy-CA的身份证明方案,但是由于该方案中每次证明的过程都需要可信第三方的参与,因此效率较低。Brickell等人提出直接匿名认证的方法作为可信平台模块的身份认证方法,保护了平台用户隐私,但签名长度较长,不仅效率较低,并且存在安全性问题。He等人提出了一种适用于嵌入式系统的匿名身份认证方案,方案中实现了完全匿名、可变匿名以及恶意TPM检测功能,并且在强RSA假设和DDH假设下证明是安全的,但是该方案中加入环节的效率较低。Sangorr等人设计了一种基于双系统的嵌入式可信设备共享机制,通过对设备的动态重新划分,将平台设备分配给一个可信的实时操作系统和一个不可信的通用操作系统,但是该方案对设备进行了较多的限制,且实现过程较复杂。Chen等介绍了在有限的硬件环境中支持各种签名方案,方案中通过不同的软件程序调用,可以实现具有不同安全性和隐私特征的签名方案和加密协议。Yang等提出了一种符合TPM2.0标准规范的适用于可信移动平台的匿名身份证明方案框架,该框架面向移动设备应用,将基于椭圆曲线的DAA方案与TrustZone技术结合,但是该方案中移动平台用户需要较长的等待时间。Camenisch等指出了TPM2.0接口规范的一些缺陷,通过对TPM2.0命令进行细微的修改,提升了匿名证明方案的安全性,防止了密钥泄露和利用恶意TPM破解匿名签名的问题。Zhang等人提出了一个适用于移动环境的灵活高效的框架,基于可信任域技术进行了具体的实现,针对椭圆曲线上的DAA算法有着不错的效率表现。Ren等人针对车载系统设计了一种适用于车辆网络的可信车辆信息认证协议体系,使用改进的DAA协议实现多信任域的安全认证,提高了多信任域的执行效率。Li等人提出了一个基于代理签名技术的跨可信域匿名身份证明方案,在该方案中引入了认证服务器作为代理,对主机进行身份认证,该方案可在无线网络环境中得到试用,并且可以解决多个可信域之间漫游时的平台身份认证问题。
然而已有技术均基于验证方可信的假设,只进行了验证方对证明方单向的认证,没有考虑到验证方被恶意利用的情况,因而存在安全隐患。并且已有的远程证明技术并没有将平台的身份认证和平台的完整性认证进行有效地结合,使得现有的远程证明架构不能完整有效地实现平台间的远程证明。
发明内容
本发明的目的在于提供基于双代理双向匿名认证的可信远程证明方案,从而建立高效并且安全的可信网络连接,实现可信设备之间安全可靠的网络通信。
实现本发明目的的技术解决方案为:一种基于双代理双向匿名认证的可信远程证明系统,包括发行者、客户端和服务器端,发行者向客户端和服务器端提供成员证书,所述客户端与服务器端进行远程证明和交互;其中客户端包括主机平台和认证代理,认证代理向主机平台提供代理证书,主机平台包括可信平台模块和测量代理,测量代理用于收集可信平台模块的完整性信息;服务器端也包括对应的主机平台和认证代理。
一种基于双代理双向匿名认证的可信远程证明方法,具体包括以下步骤:
步骤1:发行者与认证代理生成系统安全参数。
步骤2:认证代理生成代理证书即密钥对(σ,k),并利用可信平台模块的身份公钥PKEK加密发送给主机,主机利用自身的可信平台模块验证代理证书的合法性。
步骤3:主机平台加入发行者群并获取成员证书。
步骤4:交互双方认证代理进行双向身份认证。
步骤5:认证代理请求收集主机平台的完整性信息。
步骤6:测量代理将收集的完整性信息并发送给认证代理;
步骤7:主机平台运用认证代理进行平台配置完整性认证。
本发明与现有技术相比,其显著优点为:1)本发明的远程证明方法可有效地对平台身份认证和平台完整性认证进行结合,引入的测量代理和认证代理分别负责平台完整性信息的收集和平台之间的认证,从组件级实现了系统之间的解耦,可提升各个组件的计算效率;2)平台身份认证过程采用双向认证方案,可增强对客户端的安全保护,可提升整个系统的安全性;3)平台配置完整性认证过程设计了度量时间的随机化选取方法,可避免攻击者发现度量时间点的规律和周期,可有效地防止攻击者在度量时间的间隙间进行攻击,可提高系统的安全性。
下面结合附图对本发明作进一步详细的描述。
附图说明
图1为基于双代理双向匿名认证的可信远程证明架构图。
图2为基于双代理双向匿名认证的可信远程证明流程图。
图3为平台身份匿名双向认证流程图。
图4为平台配置完整性认证流程图。
具体实施方式
结合附图,本发明的一种基于双代理双向匿名认证的可信远程证明系统,包括发行者、客户端和服务器端,发行者向客户端和服务器端提供成员证书,所述客户端与服务器端进行远程证明和交互;其中客户端包括主机平台和认证代理,认证代理向主机平台提供代理证书,主机平台包括可信平台模块和测量代理,测量代理用于收集可信平台模块的完整性信息;服务器端也包括对应的主机平台和认证代理。
一种基于上述系统的可信远程证明方法,包括以下步骤:
步骤1、发行者与客户端和服务器端的认证代理生成系统安全参数;所述系统安全参数的生成步骤为:
步骤1-1、发行者在循环群QRn上生成一个随机生成元g1;
步骤1-2、发行者随机选取两个大素数p1,q1,计算N=p1q1,其中p1,q1长度均大于βbit;
步骤1-3、发行者随机选取整数常量X,Y,α,lc,ls,lb为大于1的安全参数,用于进行消息验证,且
步骤1-4、客户端认证代理随机选取大素数p2,q2,且q2|p2-1;服务器端认证代理随机选取大素数p2′,q2′,且q2′|p2′-1;
步骤1-5、客户端认证代理生成循环群的一个q2阶生成元g2;服务器端认证代理生成循环群的一个q2′阶生成元g2′;
步骤1-6、客户端认证代理计算V=g2 xmodp2,其中为客户端签名密钥;服务器端认证代理计算其中为服务器端签名密钥;则系统安全参数为一个二十元组:<N,g1,p1,q1,X,Y,α,lc,ls,lb,V,g2,p2,q2,x,V′,g2′,p2′,q2′,x′>,发行者生成参数N,g1,p1,q1,X,Y,α,lc,ls,lb;其中N,g1发送给服务器端和客户端的主机平台,p1由发行者保存;客户端认证代理生成参数V,g2,p2,q2,x,其中V,g2发送给客户端主机平台,p2,q2,x由客户端认证代理保存;服务器端认证代理生成参数V′,g2′,p2′,q2′,x′,其中V,g2发送给服务器端主机平台,p2,q2,x由服务器端认证代理保存。
步骤2、客户端的认证代理生成代理证书即密钥对(σ,k),并利用客户端主机平台可信平台模块的身份公钥PKEK加密发送给客户端主机平台,客户端主机平台利用自身的可信平台模块验证代理证书的合法性;服务器端的认证代理生成代理证书即密钥对(σ′,k′),并利用服务器端主机平台可信平台模块的身份公钥PK′EK加密发送给服务器端主机平台,服务器端主机平台利用自身的可信平台模块验证代理证书的合法性;
所述客户端代理证书的生成步骤具体为:
步骤2-1、客户端认证代理产生随机数计算σ=x+kKmod(p2-1);
步骤2-2、客户端认证代理利用EK公钥对{σ,K,TS0}加密,将发送给客户端主机平台,其中TS0为客户端认证代理的时间戳;
步骤2-3、客户端主机平台利用私钥进行解密得到{σ,K,TS0},并验证:
其中TS1为客户端主机平台的系统时间,χ为预先设定好的阈值;
如果验证通过,则表明客户端代理证书合法,否则表明证书不合法;
服务器端代理证书的生成步骤具体为:
步骤2-A、服务器端认证代理产生随机数计算σ′=x′+k′K′mod(p2′-1);
步骤2-B、服务器端认证代理利用EK公钥对{σ′,K′,TS0′}加密,将{σ′,K′,TS0′}发送给服务器端主机平台,其中TS0′为服务器认证代理的时间戳;
步骤2-C、服务器端主机平台利用私钥进行解密得到{σ′,K′,TS0′},并验证:
其中TS1为服务器端主机平台的系统时间,χ′为预先设定好的阈值;
如果验证通过,则表明服务器端证书合法,否则表明证书不合法。
步骤3、服务器端和客户端的主机平台均加入发行者群并获取成员证书;
步骤4、客户端和服务器端利用各自的认证代理进行双向身份认证;具体步骤包含:
步骤4-1、将客户端作为证明方,服务器端作为验证方,证明方认证代理产生随机数证明方可信平台模块产生随机数
步骤4-2、证明方认证代理计算T1=Eb modN,T2=g1 b modN,证明方可信平台模块计算c=H(g1,T1,T2,d1,d2,K),w2=t2-c(b-Y),w1=t1-c(s-X);其中H(·)为单向哈希函数;
步骤4-3、证明方可信平台模块利用验证方认证代理的公钥PKV对消息{c,w1,w2,T1,T2,TS0′}加密,发送消息给验证方认证代理;
步骤4-4、验证方认证代理利用私钥SKV对消息解密得到{c,w1,w2,T1,T2,TS0′},验证
如果通过验证,则表明身份合法,否则表明身份不合法;
步骤4-5、当验证方完成对证明方的身份认证之后,验证方成为新的证明方,证明方成为新的验证方,重复上述步骤完成认证。
步骤5、客户端的认证代理请求收集客户端主机平台的完整性信息;其收集时间选取计算方法如下:
其中,M为一素数;seed,C,均为随机生成的正整数,xn,(n=0,1,2...)为随机参数序列,tn,(n=0,1,2...)为度量时间间隔序列。
步骤6、客户端的测量代理将收集的完整性信息并发送给客户端的认证代理;所述完整性信息为一个五元组:
<TimeStamp,BIOSInfo,OSLoaderInfo,KernelInfo,AppInfo>
其中TimeStamp为度量时间戳,BIOSInfo为基本输入输出系统二进制文件哈希值,OSLoaderInfo为系统启动加载器二进制文件哈希值,KernelInfo为操作系统内核二进制文件哈希值,AppInfo为平台应用程序二进制文件哈希值。
步骤7、客户端和服务器端的主机平台运用各自的认证代理进行平台配置完整性认证。所述平台配置完整性认证步骤具体包含:
步骤7-1、验证方的认证代理生成一个随机数nonce,并将nonce及要获取的平台配置寄存器编号发送给证明方;
步骤7-2、证明方的认证代理装载身份证明密钥AIK,将指定的平台配置寄存器编号与nonce连接,并通过可信平台模块对其进行签名;
步骤7-3、证明方的测量代理读取平台配置存储数据结构的根哈希值并与nonce串联,发送给认证代理并用可信平台模块进行签名;
步骤7-4、证明方的测量代理找到请求服务程序的认证路径发送给该方的认证代理;
步骤7-5、证明方的认证代理将认证路径、签名的根哈希、PCR的值发送给验证方;
步骤7-6、验证方的认证代理检查nonce,验证AIK签名、PCR值的完整性和正确性;
步骤7-7、验证方的认证代理利用认证路径重新计算根哈希并进行比对,如果一致则平台配置完整性验证通过,否则不通过。
本发明采用代理机制实现远程接入中平台身份认证和平台完整性证明两个过程,在平台身份认证阶段采用双向认证机制增加了对客户端的安全保护,可提升系统的安全性。运用高效的平台配置完整性证明方法,可实现对主机平台配置信息的动态度量,提高远程证明架构中各个实体通信交互的可信性。
下面结合实施例进行具体描述。
实施例
基于双代理双向匿名认证的可信远程证明方法包括以下内容:
步骤1、发行者与客户端和服务器端的认证代理生成系统安全参数,系统安全参数的生成步骤为:
步骤1-1、发行者在循环群QRn上生成一个随机生成元g1;本专利中选取g1为2669597303;
步骤1-2、发行者随机选取两个大素数p1,q1,计算N=p1q1,其中p1,q1长度均大于βbit;本专利选取的β为256;p1,q1分别为97985640718190290855605084481148118842802914326800162027866004272981675833567,84217074406779409851505327696016547197204527644318158769774017589886007414227。则N为8252063995159785976335093887553009122989366395596087806526933150877896557299939416121509209989432773053973964100837004016623891333643122254614832479957709。
步骤1-3、发行者随机选取整数常量X,Y,α,lc,ls,lb为大于1的安全参数,用于进行消息验证,且本专利选取的α,lc,ls,lb分别为2,3,5,7,X,Y分别为4857023,1251329。
步骤1-4、客户端认证代理随机选取大素数p2,q2;服务器端认证代理随机选取大素数p2′,q2′;本专利选取的p2,q2分别为112833099540622784789272329199185398576739799559486553268897583953209297253583,67441232722338633866874435626705597265097353404980027406524802001617671692013,p2′,q2′分别为92793798129649407510488808367306289907764282375440354422678635572918734171223,82196851173467502190140218941087191794514367506088343091900644179673017146077;
步骤1-5、客户端认证代理生成循环群的一个q2阶生成元g2;服务器端认证代理生成循环群的一个q2′阶生成元g2′;本专利选取的q2为3,g2为114580438541689071167,q2′为5,g2′为3068015490622381207021068187649;
步骤1-6、客户端认证代理计算V=g2 xmodp2,其中为客户端签名密钥;服务器端认证代理计算其中为服务器端签名密钥;本专利中选取为5,则V为105259961569007308946848435925088472288363303365657087652056016368526897440395,为7,则V′为21576937885922009548253712453270296951652431874274328520221479452107579479503。
步骤2、客户端的认证代理生成代理证书即密钥对(σ,k),并利用客户端主机平台可信平台模块的身份公钥PKEK加密发送给客户端主机平台,客户端主机平台利用自身的可信平台模块验证代理证书的合法性;服务器端的认证代理生成代理证书即密钥对(σ′,k′),并利用服务器端主机平台可信平台模块的身份公钥PK′EK加密发送给服务器端主机平台,服务器端主机平台利用自身的可信平台模块验证代理证书的合法性;客户端代理证书的生成步骤具体为:
步骤2-1、客户端认证代理产生随机数计算σ=x+kKmod(p2-1);本专利中选取k为2,则K为13128676896405786361683112113767190741889,σ为26257353792811572723366224227534381483783;
步骤2-2、客户端认证代理利用EK公钥对{σ,K,TS0}加密,将发送给客户端主机平台,其中TS0为客户端认证代理的时间戳。
步骤2-3、客户端主机平台利用私钥进行解密得到{σ,K,TS0},并验证:
其中TS1为客户端主机平台的系统时间,χ为预先设定好的阈值;将上述参数带入等式进行计算,等式成立,验证通过,表明客户端代理证书合法。
服务器端代理证书的生成步骤具体为:
步骤2-A、服务器端认证代理产生随机数计算σ′=x′+k′K′mod(p2′-1);本专利中选取k′为3,则K为15885775835324174372288147014827766074649731867252932143902240180424074035367,σ为28238157152096671404115278836879157309411054279650440428441610;
步骤2-B、服务器端认证代理利用EK公钥对{σ′,K′,TS0′}加密,将{σ′,K′,TS0′}发送给服务器端主机平台,其中TS0′为服务器认证代理的时间戳;
步骤2-C、服务器端主机平台利用私钥进行解密得到{σ′,K′,TS0′},并验证:
其中TS1为服务器端主机平台的系统时间,χ′为预先设定好的阈值;将上述参数带入等式进行计算,等式成立,验证通过,表明服务器端代理证书合法。
步骤3、服务器端和客户端的主机平台均加入发行者群并获取成员证书;
步骤4、客户端和服务器端利用各自的认证代理进行双向身份认证;客户端和服务器端利用各自的认证代理进行双向身份认证步骤具体包含:
步骤4-1、将客户端作为证明方,服务器端作为验证方,证明方认证代理产生随机数证明方可信平台模块产生随机数本专利中选取b为1351327,t1为2,t2为7。
步骤4-2、证明方认证代理计算T1=Eb modN,T2=g1 b modN,证明方可信平台模块计算c=H(g1,T1,T2,d1,d2,K),w2=t2-c(b-Y),w1=t1-c(s-X);本专利中选取的单向哈希函数为国密杂凑算法SM3。
步骤4-3、证明方可信平台模块利用验证方认证代理的公钥PKV对消息{c,w1,w2,T1,T2,TS0′}加密,发送消息给验证方认证代理;
步骤4-4、验证方认证代理利用私钥SKV对消息解密得到{c,w1,w2,T1,T2,TS0′},验证
将上述参数带入等式进行计算,等式成立,验证通过,表明身份合法;
步骤4-5、当验证方完成对证明方的身份认证之后,验证方成为新的证明方,证明方成为新的验证方,重复上述步骤完成认证。
步骤5、客户端的认证代理请求收集客户端主机平台的完整性信息;其收集时间选取计算方法如下:
其中,M为一素数;seed,C,均为随机生成的正整数,xn,(n=0,1,2...)为随机参数序列,tn,(n=0,1,2...)为度量时间间隔序列。本专利中选取的M为13,seed,C,分别为2,11,7;则度量时间间隔序列为
步骤6、客户端的测量代理将收集的完整性信息并发送给客户端的认证代理,所述完整性信息为一个五元组:
<TimeStamp,BIOSInfo,OSLoaderInfo,KernelInfo,AppInfo>
其中TimeStamp为度量时间戳,BIOSInfo为基本输入输出系统二进制文件哈希值,OSLoaderInfo为系统启动加载器二进制文件哈希值,KernelInfo为操作系统内核二进制文件哈希值,AppInfo为平台应用程序二进制文件哈希值。
步骤7、客户端和服务器端的主机平台运用各自的认证代理进行平台配置完整性认证。所述平台配置完整性认证步骤如图4所示,具体包含:
步骤7-1:验证方的认证代理生成一个随机数nonce,并将nonce及要获取的平台配置寄存器编号发送给证明方;
步骤7-2:证明方的认证代理装载身份证明密钥AIK,将指定的平台配置寄存器编号与nonce连接,并通过可信平台模块对其进行签名;
步骤7.3:证明方的测量代理读取平台配置存储数据结构的根哈希值并与nonce串联,发送给认证代理并用可信平台模块进行签名;
步骤7.4:证明方的测量代理找到请求服务程序的认证路径发送给该方的认证代理;
步骤7.5:证明方的认证代理将认证路径、签名的根哈希、PCR的值发送给验证方;
步骤7.6:验证方的认证代理检查nonce,验证AIK签名、PCR值的完整性和正确性;
步骤7.7:验证方的认证代理利用认证路径重新计算根哈希并进行比对,如果一致则平台配置完整性验证通过,否则不通过。
本发明的远程证明方法可有效地对平台身份认证和平台完整性认证进行结合,引入的测量代理和认证代理分别负责平台完整性信息的收集和平台之间的认证,从组件级实现了系统之间的解耦,可提升各个组件的计算效率。
Claims (8)
1.一种基于双代理双向匿名认证的可信远程证明系统,其特征在于,包括发行者、客户端和服务器端,发行者向客户端和服务器端提供成员证书,所述客户端与服务器端进行远程证明和交互;其中客户端包括主机平台和认证代理,认证代理向主机平台提供代理证书,主机平台包括可信平台模块和测量代理,测量代理用于收集可信平台模块的完整性信息;服务器端也包括对应的主机平台和认证代理。
2.一种基于权利要求1所述系统的可信远程证明方法,其特征在于,包括以下步骤:
步骤1、发行者与客户端和服务器端的认证代理生成系统安全参数;
步骤2、客户端的认证代理生成代理证书即密钥对(σ,k),并利用客户端主机平台可信平台模块的身份公钥PKEK加密发送给客户端主机平台,客户端主机平台利用自身的可信平台模块验证代理证书的合法性;服务器端的认证代理生成代理证书即密钥对(σ′,k′),并利用服务器端主机平台可信平台模块的身份公钥PK′EK加密发送给服务器端主机平台,服务器端主机平台利用自身的可信平台模块验证代理证书的合法性;
步骤3、服务器端和客户端的主机平台均加入发行者群并获取成员证书;
步骤4、客户端和服务器端利用各自的认证代理进行双向身份认证;
步骤5、客户端的认证代理请求收集客户端主机平台的完整性信息;
步骤6、客户端的测量代理将收集的完整性信息并发送给客户端的认证代理;
步骤7、客户端和服务器端的主机平台运用各自的认证代理进行平台配置完整性认证。
3.根据权利要求2所述的基于双代理双向匿名认证的可信远程证明方法,其特征在于:步骤1中系统安全参数的生成步骤为:
步骤1-1、发行者在循环群QRn上生成一个随机生成元g1;
步骤1-2、发行者随机选取两个大素数p1,q1,计算N=p1q1,其中p1,q1长度均大于βbit;
步骤1-3、发行者随机选取整数常量X,Y,α,lc,ls,lb为大于1的安全参数,用于进行消息验证,且
步骤1-4、客户端认证代理随机选取大素数p2,q2,且q2|p2-1;服务器端认证代理随机选取大素数p2′,q2′,且q2′|p2′-1;
步骤1-5、客户端认证代理生成循环群的一个q2阶生成元g2;服务器端认证代理生成循环群的一个q2′阶生成元g2′;
步骤1-6、客户端认证代理计算V=g2 xmod p2,其中为客户端签名密钥;服务器端认证代理计算V′=g2′x′mod p2′,其中为服务器端签名密钥;则系统安全参数为一个二十元组:<N,g1,p1,q1,X,Y,α,lc,ls,lb,V,g2,p2,q2,x,V′,g2′,p2′,q2′,x′>,发行者生成参数N,g1,p1,q1,X,Y,α,lc,ls,lb;其中N,g1发送给服务器端和客户端的主机平台,p1由发行者保存;客户端认证代理生成参数V,g2,p2,q2,x,其中V,g2发送给客户端主机平台,p2,q2,x由客户端认证代理保存;服务器端认证代理生成参数V′,g2′,p2′,q2′,x′,其中V,g2发送给服务器端主机平台,p2,q2,x由服务器端认证代理保存。
4.根据权利要求2所述的基于双代理双向匿名认证的可信远程证明方法,其特征在于:
步骤2中的客户端代理证书的生成步骤具体为:
步骤2-1、客户端认证代理产生随机数计算σ=x+kKmod(p2-1);
步骤2-2、客户端认证代理利用EK公钥对{σ,K,TS0}加密,将发送给客户端主机平台,其中TS0为客户端认证代理的时间戳;
步骤2-3、客户端主机平台利用私钥进行解密得到{σ,K,TS0},并验证:
其中TS1为客户端主机平台的系统时间,χ为预先设定好的阈值;
如果验证通过,则表明客户端代理证书合法,否则表明证书不合法;
服务器端代理证书的生成步骤具体为:
步骤2-A、服务器端认证代理产生随机数计算K′=g2′k′mod p2′,σ′=x′+k′K′mod(p2′-1);
步骤2-B、服务器端认证代理利用EK公钥对{σ′,K′,TS0′}加密,将{σ′,K′,TS0′}发送给服务器端主机平台,其中TS0′为服务器认证代理的时间戳;
步骤2-C、服务器端主机平台利用私钥进行解密得到{σ′,K′,TS0′},并验证:
其中TS1为服务器端主机平台的系统时间,为预先设定好的阈值;
如果验证通过,则表明服务器端证书合法,否则表明证书不合法。
5.根据权利要求2所述的基于双代理双向匿名认证的可信远程证明方法,其特征在于:步骤4中客户端和服务器端利用各自的认证代理进行双向身份认证步骤具体包含:
步骤4-1、将客户端作为证明方,服务器端作为验证方,证明方认证代理产生随机数证明方可信平台模块产生随机数
步骤4-2、证明方认证代理计算T1=Eb mod N,T2=g1 b mod N,证明方可信平台模块计算c=H(g1,T1,T2,d1,d2,K),w2=t2-c(b-Y),w1=t1-c(s-X);其中H(·)为单向哈希函数;
步骤4-3、证明方可信平台模块利用验证方认证代理的公钥PKV对消息{c,w1,w2,T1,T2,TS0′}加密,发送消息EncPKV{c,w1,w2,T1,T2,TS0′}给验证方认证代理;
步骤4-4、验证方认证代理利用私钥SKV对消息解密得到{c,w1,w2,T1,T2,TS0′},验证
如果通过验证,则表明身份合法,否则表明身份不合法;
步骤4-5、当验证方完成对证明方的身份认证之后,验证方成为新的证明方,证明方成为新的验证方,重复上述步骤完成认证。
6.根据权利要求2所述的基于双代理双向匿名认证的可信远程证明方法,其特征在于:
步骤5中客户端的认证代理请求收集客户端主机平台的完整性信息,其收集时间选取计算方法如下:
其中,M为一素数;seed,C,均为随机生成的正整数,xn,(n=0,1,2...)为随机参数序列,tn,(n=0,1,2...)为度量时间间隔序列。
7.根据权利要求2所述的基于双代理双向匿名认证的可信远程证明方法,其特征在于:
步骤6中完整性信息为一个五元组:
<TimeStamp,BIOSInfo,OSLoaderInfo,KernelInfo,AppInfo>
其中TimeStamp为度量时间戳,BIOSInfo为基本输入输出系统二进制文件哈希值,OSLoaderInfo为系统启动加载器二进制文件哈希值,KernelInfo为操作系统内核二进制文件哈希值,AppInfo为平台应用程序二进制文件哈希值。
8.根据权利要求2所述的基于双代理双向匿名认证的可信远程证明方法,其特征在于:步骤7中平台配置完整性认证步骤具体包含:
步骤7-1、验证方的认证代理生成一个随机数nonce,并将nonce及要获取的平台配置寄存器编号发送给证明方;
步骤7-2、证明方的认证代理装载身份证明密钥AIK,将指定的平台配置寄存器编号与nonce连接,并通过可信平台模块对其进行签名;
步骤7-3、证明方的测量代理读取平台配置存储数据结构的根哈希值并与nonce串联,发送给认证代理并用可信平台模块进行签名;
步骤7-4、证明方的测量代理找到请求服务程序的认证路径发送给该方的认证代理;
步骤7-5、证明方的认证代理将认证路径、签名的根哈希、PCR的值发送给验证方;
步骤7-6、验证方的认证代理检查nonce,验证AIK签名、PCR值的完整性和正确性;
步骤7-7、验证方的认证代理利用认证路径重新计算根哈希并进行比对,如果一致则平台配置完整性验证通过,否则不通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810118787.XA CN108390866B (zh) | 2018-02-06 | 2018-02-06 | 基于双代理双向匿名认证的可信远程证明方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810118787.XA CN108390866B (zh) | 2018-02-06 | 2018-02-06 | 基于双代理双向匿名认证的可信远程证明方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108390866A true CN108390866A (zh) | 2018-08-10 |
CN108390866B CN108390866B (zh) | 2020-10-02 |
Family
ID=63075225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810118787.XA Active CN108390866B (zh) | 2018-02-06 | 2018-02-06 | 基于双代理双向匿名认证的可信远程证明方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108390866B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741008A (zh) * | 2020-07-08 | 2020-10-02 | 南京红阵网络安全技术研究院有限公司 | 一种基于拟态防御原理的双向匿名认证系统及方法 |
CN112434300A (zh) * | 2020-11-23 | 2021-03-02 | 山东可信云信息技术研究院 | 一种可信超融合系统及控制方法 |
CN112468473A (zh) * | 2018-11-16 | 2021-03-09 | 创新先进技术有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
CN115378740A (zh) * | 2022-10-25 | 2022-11-22 | 麒麟软件有限公司 | 一种基于可信openssh双向认证登录的实现方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN102291396A (zh) * | 2011-08-01 | 2011-12-21 | 杭州信雅达数码科技有限公司 | 可信平台远程证明的匿名认证算法 |
CN102438044A (zh) * | 2011-12-04 | 2012-05-02 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
US20170255472A1 (en) * | 2013-04-15 | 2017-09-07 | Amazon Technologies, Inc. | Remote attestation of host devices |
-
2018
- 2018-02-06 CN CN201810118787.XA patent/CN108390866B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN102291396A (zh) * | 2011-08-01 | 2011-12-21 | 杭州信雅达数码科技有限公司 | 可信平台远程证明的匿名认证算法 |
CN102438044A (zh) * | 2011-12-04 | 2012-05-02 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
US20170255472A1 (en) * | 2013-04-15 | 2017-09-07 | Amazon Technologies, Inc. | Remote attestation of host devices |
CN104580250A (zh) * | 2015-01-29 | 2015-04-29 | 成都卫士通信息产业股份有限公司 | 一种基于安全芯片进行可信身份认证的系统和方法 |
Non-Patent Citations (1)
Title |
---|
杨波等: "基于可信移动平台的直接匿名证明方案研究", 《计算机研究与发展》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112468473A (zh) * | 2018-11-16 | 2021-03-09 | 创新先进技术有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
CN112468473B (zh) * | 2018-11-16 | 2023-10-24 | 创新先进技术有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
CN111741008A (zh) * | 2020-07-08 | 2020-10-02 | 南京红阵网络安全技术研究院有限公司 | 一种基于拟态防御原理的双向匿名认证系统及方法 |
CN111741008B (zh) * | 2020-07-08 | 2020-12-04 | 南京红阵网络安全技术研究院有限公司 | 一种基于拟态防御原理的双向匿名认证系统及方法 |
CN112434300A (zh) * | 2020-11-23 | 2021-03-02 | 山东可信云信息技术研究院 | 一种可信超融合系统及控制方法 |
CN112434300B (zh) * | 2020-11-23 | 2024-03-12 | 山东可信云信息技术研究院 | 一种可信超融合系统及控制方法 |
CN115378740A (zh) * | 2022-10-25 | 2022-11-22 | 麒麟软件有限公司 | 一种基于可信openssh双向认证登录的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108390866B (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Feng et al. | Blockchain-based cross-domain authentication for intelligent 5G-enabled internet of drones | |
CN110069918B (zh) | 一种基于区块链技术的高效双因子跨域认证方法 | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
US20200304316A1 (en) | Implicitly Certified Digital Signatures | |
Wang | An identity-based data aggregation protocol for the smart grid | |
Bhatia et al. | Data security in mobile cloud computing paradigm: a survey, taxonomy and open research issues | |
CN103546567B (zh) | 一种可信云计算环境中无证书跨域认证方法 | |
CN108964919A (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN101741842B (zh) | 一种基于可信计算实现可信ssh的方法 | |
US20120314856A1 (en) | Implicitly certified public keys | |
CN103634796B (zh) | 一种空天信息网络漫游可信安全接入方法 | |
Wang et al. | RDIC: A blockchain-based remote data integrity checking scheme for IoT in 5G networks | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
Bai et al. | Elliptic curve cryptography based security framework for Internet of Things (IoT) enabled smart card | |
CN108390866A (zh) | 基于双代理双向匿名认证的可信远程证明方法 | |
CN103780393A (zh) | 一种面向多安全等级的虚拟桌面安全认证系统及方法 | |
CN112417489B (zh) | 数字签名的生成方法、装置和服务器 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN109272314A (zh) | 一种基于两方协同签名计算的安全通信方法及系统 | |
CN106034122A (zh) | 一种信息处理方法、电子设备及服务器 | |
CN113747426A (zh) | 数据审计方法及系统、电子设备、存储介质 | |
US8954728B1 (en) | Generation of exfiltration-resilient cryptographic keys | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
Wang et al. | Lightweight zero-knowledge authentication scheme for IoT embedded devices | |
CN101383823B (zh) | 一种可信接入中的网络资源访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |