【摘 要】
:
使用控制可以让信息的发布者限制接收者如何使用此信息.最近提出的一些基于可信平台模块(TPM)的使用控制实施技术可以很大程度上增强使用控制的安全性,但却忽视了在普通
【机 构】
:
StateKeyLaboratoryofInformationSecurity,InstituteofSoftware,ChineseAcademyofSciences,Being100190,Chi
【出 处】
:
第一届中国可信计算理论与实践学术会议
论文部分内容阅读
使用控制可以让信息的发布者限制接收者如何使用此信息.最近提出的一些基于可信平台模块(TPM)的使用控制实施技术可以很大程度上增强使用控制的安全性,但却忽视了在普通文件系统中的使用控制文件及策略的安全存储问题.本文提出了使用控制文件系统UCFS,一种不同于传统加密文件系统的新的存储模块,它支持使用控制,并能确保使用控制文件及策略的安全性.UCFS是在普通文件系统之上的一层:它将特定文件加密以阻止攻击者将硬盘窃取到其他机器,并使用这些文件,同时它将文件及其使用策略一起签名以检测对它们的篡改.UCFS使用TPM保护这些加密和签名密钥,更进一步,UCFS重用传统文件系统,并获得传统文件系统的性能优化的优点.最后,实验表明UCFS具有可以接受的性能及代码复杂度.
其他文献
本文针对火灾事故调查工作中容易出现的问题进行了分析总结,指明火灾现场勘查前的所有工作分组人员必须对火灾现场的整体状况有一个较为详细的了解,同时在现场勘查中,要树立
NTRU算法是一种基于环的公开密钥系统,其安全性是基于在维数格中寻找短向量的困难性.与RSA和ECIES (ECC)等公钥算法相比,NTRU在速度上有着明显的优势.NTRU算法主要步骤是
对于公安消防部门调查人员来讲,已经发生的火灾是过去的、不可能重复的事件,但客观时间的物质性决定了它在发生、发展的过程中必定伴随着与外界物质的交换,而交换的结果是留
根据自身在从事基层火灾事故调查工作实践中,遇到的困难和问题进行了分析总结,并在对策方面提出改进措施。
PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。然而目前多数安全协议只能达到“启发式”安全,协议的安全性假设和效率也不够理想。针对这些问题,本文
布尔函数的代数次数是一个反映密码算法特性的指标,本文研究了布尔函数代数次数的计算方法。首先介绍了利用ANF计算布尔函数次数的两种经典算法,之后介绍了Knudsen的基于高
自2001年Boneh与Franklin提出了第一个实用的基于身份的加密方案(IBE)以来,基于身份的密码体制应用越来越广泛。但是,如何确保私钥的安全分发一直是IBE一个较难解决的问
可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性。本文提出了一种可信计算平台在电力信息系统中的
移动环境下的软件下载带来了一系列安全威胁。为了满足软件下载的安全需求,我们提出了一个基于可信计算的软件下载框架,用来实现软件的安全认证、下载、安装。该框架的核心