论文研究-基于双线性映射的TPM密钥授权数据派生方案.pdf

所需积分/C币:9 2019-07-22 19:29:49 1.05MB .PDF
30
收藏 收藏
举报

针对TCG规范中复杂的密钥授权数据管理问题,提出了一种新的基于派生机制的授权数据管理方案。该方案将TCG中层次化的密钥树进行虚拟的密钥链划分,为每一个外部实体随机产生唯一的授权参数,并基于双线性映射和RSA机制构造授权值的派生算法。分析表明,该方案具备授权数据的派生、抗合谋攻击能力,并进一步降低了计算和存储开销。
第8期 赵娜,等:基于双线性映射的TPM密钥授权数据派生方案 2427 ,dn。其中:1、e2、…、cn公开;d1、2…、n保密。(c,)为参数VAuc,,),试图通过所有已知信息和其他公共参数推导 RSA密钥对,满是x<N,x= x"imod N 出另外一条密钥链同级密钥的授权值vAu(c,(其中x≠ c)根据密钥链结构,TCA为母条密钥链随机分配一个不y,L≠L,),在多项式时间内不可行。 同的秘密的大素数LF∠N,且当i≠时L,LL。当且仅 约束3用户在授权范围内拥有密钥链L上C,授权值 当i≡j时,才有L:=L;。 参数VAn:1,试图通过所有已知信息和其他公共参数推导 约束1不存在如下参数3、,′,、B、,满足 出同一条密钥链上更高一级密钥的授权值vAt(c.L(其中 Ly =aLx+n C<C),在多项式时间内不可行。 2.2授权值更新 至此,初始化过程完成,输出公钥PK和私钥MK。PK 根据授权值生成算法中式(2)和(3)可知,本方案中的授 Sg,,(e,)1s;sn},MK={p,q,h,(L,)1≤:≤n,(d,)1≤:≤m}。 权值分为原始授权参数值(实际在TPⅥ中使用的授权数据)以 2.1.2生成用户私钥 GenKey 夂由TCA分发给最终授权实体的授权参数值。其中,前者依 外部实体提出密钥插入等相关请求后,TCA根据密钥分据系统初始化过程中产生的参数信息按照式(2)构造,在整个 层结构树,为每一个外部实休随机选择一条密钥链,生成一个密钥使用周期内不变;而后者依据漫权原始参数和每个搜权实 唯一的用户标志Tm∈ZN,并生成秘密密钥S,通过安全信道体的唯一标志T计算得到。因而,授权数据的史新既可以通 返回给外部实休。 过系统初始化过程中部分参数的更新,又可以通过授权实体唯 SK =e(g ih, ter 性标志进行更新 2.1.3生成原始密钥授权值 Gen AuthData 对每个i∈1,m],TCA将为密钥链上各等级的密钥分配3方案分析 个原始授权参数Au(c,L,满足 Au(c, L, i =e(g",w7) 3.1正确性分析 其中:a=Ⅱcsed4(modN);Aac;表示密钥链L上密钥等毁 方案的正确性主要体现于原始授权值的产生和分层的密 为C的元素的Auc=e(g",u4)授权值,参数依据系统需求钥授权值的派生两方面 进行更新。 1)原始授权值产生的正确性证明 2.1.4密钥授权参数分发 Release AuthData 验证Aa4=Aa(c,4)是香成立。 假定根据用户角色和权限,将密钥链L上等级为C的密 因为An(c A(c4_“(g2+o,n2 (SK Lyh, h 钥分配给用户l4,则TCA将通过安全信道将授权值参数V Au(c、l发送给用户l2 e(gc≤;,x2)=N(4 V Au(CiLi)=e(g,w) (3)即有Am(c=N(y成立原始授权值产牛算法正确。 2)授权值派生的正确性证明 其中:0=T+∏ccd(modM);T为用户lk的唯一性标志 验证(Au(c.)>=Ac,是否成立 d4为秘密密钥。 根据推导公式可知 2.1.5授权值推导 Derived 外部授权实体提交自身掌握的私钥,1CA根据给定的授 (C.)=e( glICAsci e(ge≤C‘e≤CAC>CFh,n4)= 权值参数信息vAu(c,,和其他参数,可以计算得到密钥的原 (c(g Ic 始授权信息,并基丁该密钥的烺始授权值,在C≤C:且l不变 (Am(c,4)1C,>学 的情况下,推导出上层密钥的原始授权信息An(c,4)。推导过 程如下: 即可知,、(4n(c,h)=Am(c4成立,授权值派生算 法正确 a)首先计算子密钥的原始授权值,计算公式如下 VA 32性能分析 (Ci.L) (SK,) 1)存储空间分析 b)依据原始授权参数,派生出上层密钥的授权值,计算公 木方案中,对存储空间的需求主要包括TCA进行初始化 式如下 过程所需的存储需求和外部授权实体需要保存的参数信息的 Chk≤CC≥C= 存储需求两部分,其中后老是木文考虑的重点。根据木方案中 Y_Au(ci, L; 密钥授权数据管理算法可知,每个授权用户仅需保存一个秘密 数据即可,如表1所小。 (e(gck≤c,n)ck≤C>CFB 2)运算复杂度分析 r(gts≤c;nk≤cCs>c",m4)= 在计算资源需求方面,每个用户只需要执行e(,,)运算 即可推导出上层密钥授权值。给定授权值VAuc及公共参 (C,L;) (5)数用户推导下层密钥授权值仅需要计算(Au(c) 由此,可以通过式(4)和(5)推导出更高层次的密钥授权值。>即可得到Aa(c,m此计算最终转换为模幂运算。 约束2用户在授权范围内捐有密钥链L上C:级授权值通过此运算分析可知,只需要进行次模幂运算即可,的数 2428 计算机应用研究 第33卷 值大小口密钥等级C决定,满足C≤C;及C>C。 保密,因而根据约朿性质2可知其不可行。 表1授权数据存储空问需求比较 c)合法用户的合谋攻击 方案 外部实体需要保存的受权 根据式(1)-(3)可知,Au(cnL)的安全性依赖于参数Lx、 数据个数(密钥等级C) 授权值 原TPM规范 d2和'k的安全。 文献[5,6,8,9 (a)合法用户虽然均可以得到参数信息e(g“,2h)和e 文献[7 (n<<i,表示分组个数) (g+1se,2=),但无法获取参数信息L,、dh和T,因而 文献[10 (C,L2),F_E 也无法构造出e(gnb,v) 个方案 V Au(g; lr) (b)假定现有两个共谋的攻击者,分别在授权范围内分配 3)时间复杂度分析 到两个不同的授权参数vAuc,L)和VA(c,b),即共享不同密 装载和验证一个密钥对象所耗费的时间取决于该密钥 钥链上同一等级下的授权参数,试图通过两个参数计算得到 象的父密钥个数,且呈线性递增。假定使用密钥等级为C11或者T。很显然,攻击者无法从e(g+m,m2)中 的密钥对象,多种方案的时间复杂度比较如表2所示。其中,得到1和7K k表示TPⅥ执行一次解密运算所需的时间,T表示输入一次 4结束语 密钥授权值的人机交互所需时间,7表示执行模幂运算所需 时间,其中T>>T。 本文提出了一种新的派牛机制,由TCA根据外部实体的 表2装载和验证密钥时间复杂度比较 唯一性标志为其分配授杈参数,且外部实体仅需要输人一次授 方案 授权值个数 总时间费用 权参数值即可派生出所有上层密钥的授权值,减少了与TPM 原TPM规范 交互的次薮以及外部实体需要管理和维护授权值数量。同时 文献[5,6,8,9] (i-I)Tr+iT 在同一条密钥锩上,拥有高等级密钥的授权值的用户可以很容 文献[7 (i-1)TR+nT, 易地通过授权值派生出低等级密钥的授权值,反之,则不可行 文献[1O] (i-1)TR+27c+7 即使多个拥有低等级密钥授权值的用户合谋也无法计算出高 本方案 (i-1)Tk+7h+7 等级密钥的授权值。 3.3安全性分析 参考文献: 对本方案的安全性分析主要从三个方面考虑:a)外部攻 Trusted Computing Group. ISO/IEC889, TPM main,pat2:de 击者对原始授权值的窃取攻击;b)合法用户的越权攻击;c)合 sign principles」.LS.L.」:lSO/IEC,2009 法用户的合谋攻击 [2 Trusted Computing Group ISO/IEC11889, TPM main, part 3: TPM a)外部窃取攻击 data structures S」.LS.1.」:IsO/IEC,2009 根据式(3)所示,分发的授权数据值中a-7k+∏ cisc di [3 Trusted Computing Group. ISO/IEC11889, TPM main, part 4: com- mands[S]. S.L.: ISO/IEC, 2009 (modN)包含了用户唯一性标志T,即攻击者即使获取了授41 Osborn j D, Challener DC. Trusted platform module evolution 权伯VAne小,也无法得知T和h来构造出c(g,m),由 Johns Hopkins APL Technical Digest, 2013, 32 (3): 536-543 此无法计算得到原始授权参数值An(c,e) [5 George P User authentication with smart cards in trusted computing h)合法用户越权攻击 architecture[ C]//Proc of the International Conference on Security 合法用户的越权攻击包含两和情况:(a)合法用户在授权 and Management. 2004: 25-31 范围内拥有密钥链L上C级授权值-44,试图通过所有[6郑字,何大可,何明星基于可信计箅的移动终端用户认证方案 [J]计算杌学报,2006,29(8):1255-1264 已知信息和其他公共参数推导出同一条密钥链上C级密钥的71张兴,张晚非,李毅.一种新的授权数据管理方案[J]武汉大学学 授权值A(c1,其中C<C;(b)合法用户在授权范围内拥有 报,2007,53(5):518-522 密钥链L上C级授权值v_Aa(cn,试图通过所有已知信息「81 Chen liqun, Ryan M. Offline dictionary attack on TCC TPM weak 和其他公共参数推导出另外一条密钥链上同级密钥的授杈值 allthorisal in dal, and solution C//Proe of the 1 st Inle Vm(,2),其中L≠L Conference on Future of Trust in Computing. Berlin: Springer, 2009 针对第一种情况,根据推导式(5)可知:彐e',e 193-196 [9 Delaune $, Kremer S, Ryan M D, et al. Formal analysis of protocols Ig,scac4cgk,满足条件(Aa(c,4)=Au(c4)。根据系统初始 based on TPM slate registers[ C//Proc of the 24Ih TEFF. Compuler 化过程可得:3d,d=∏2scA0c4<ksi,且满足emd Security Foundations Symposium. 2011: 66-80 (N)=1,有 L 10 Peng Weiping, Zhou Ya hierarchical key AuthData management scheme for trusted platform[C//Proc of (Au(CL )“)“台 the International Conference on Multimedia Information Networking 已知An(s4反推Au,其必要条件是得到参数乘积 Lll」彭维平.基于可信台的数据泄溻防护关键技术研究LD」.北京 北京邮电大学,2011 d'′。由初始条件可知d为秘密信息。改反推不成立。 [12]宋成,李静,彭维平,等.基于双线性对的直接匿名认证方案[J]. 而针对第二和情况,很显然每条密钥链对应的随机数L 北京邮电大学学报,2014,37(6):72-76

...展开详情
试读 4P 论文研究-基于双线性映射的TPM密钥授权数据派生方案.pdf
立即下载
限时抽奖 低至0.43元/次
身份认证后 购VIP低至7折
一个资源只可评论一次,评论内容不能少于5个字
您会向同学/朋友/同事推荐我们的CSDN下载吗?
谢谢参与!您的真实评价是我们改进的动力~
  • 至尊王者

关注 私信
上传资源赚钱or赚积分
最新推荐
论文研究-基于双线性映射的TPM密钥授权数据派生方案.pdf 9积分/C币 立即下载
1/4
论文研究-基于双线性映射的TPM密钥授权数据派生方案.pdf第1页

试读结束, 可继续读1页

9积分/C币 立即下载