论文部分内容阅读
过去几十年,许多软件设计者都假设软件不易被篡改。而如今,随着软件应用的迅速普及,软硬件防篡改的要求越加重要。在许多应用中只有合法的、没篡改的客户端应用可以被允许访问相关服务。一个授权实体需要能验证远程证实平台上运行的客户端软件是否被篡改,如果侦测到有篡改行为发生,验证者将会把客户端从网络上断开,并停止向客户端提供服务,或者迫使客户端停止其应用的执行。作为可信计算的重要特征之一,可信远程证明是通过发出证明请求的一方确认远程证实平台的身份和平台状态配置信息的过程,即确认远程平台是否可信的过程。计算机的变化在运行远程证明的过程中可以被证明请求者检测出,从而避免向受到安全威胁的计算机发送重要命令或私有信息。远程证明机制可用于限制客户非法应用,它针对性地选择远程执行的应用程序,可以有效的防止恶意程序或有缺陷的应用程序对服务的滥用,减少误用木马程序,并避免与恶意终端的连接,并通过这些限制,达到增强终端可信性,加强系统安全的目的。本文的主要贡献在于:(1)按远程证明实现的方式,将远程证明模型分为基于二进制的远程证明模型、混合远程证明模型、基于软件的远程证明模型以及其他远程证明模型四大类。对四类证明模型的优缺点进行了对比分析,归纳出现有模型中存在的问题,从中得出混合远程证明模型中基于属性的远程证明模型的合理性,奠定了本文远程证明模型的基础。(2)提出了基于双线性对的远程证明模型BPBA。BPBA模型继承了属性远程证明思想,模型中包含了属性—配置协议、签名协议、验证协议以及撤销协议四个协议。模型以双线性对为实现基础,有效的缓解了PBA中因RSA密码体制而造成的密钥长度较长、计算量大、计算效率低以及安全性能较低的问题。模型中加入可信计算平台各种参数以抵御重放攻击,算法中应用了信息隐藏技术,对证书进行隐藏,从而防止了任何拥有源证书的用户对证书的滥用。(3)研究BPBA模型在云计算环境中的应用,提出了基于云计算的远程证明模型CBA。CBA模型首先解决了云计算中远程证明的实现基础:TPM和密钥(包括AIK密钥和EK密钥)的管理模式,并对CBA实现的云计算框架进行了详细定义。模型是在BPBA的基础上建立的,同样包含了属性—配置协议、签名协议、验证协议以及撤销协议四个协议。CBA模型将远程证明的研究范围拓展至云计算领域中,并切实地解决了云计算中实现远程证明所存在的问题。(4)通过比较安全模型中主流模型的优点以及缺点,结合BLP模型和Clark Wilson模型的优点提出了一个新的安全模型,并给出了模型的定义以及相应的公理,同时,通过将BPBA和CBA的思想融入其中,对安全模型中的主体验证其可信性,保证了主客体的读写安全以及数据完整性。而模型对域隔离公理的应用则对主体访问客体范围进行了有效的限制。