计算机网络安全远程证明方法研究

2017-03-17 20:07陈春燕
电脑知识与技术 2016年32期
关键词:计算机网络安全性

陈春燕

摘要:计算机网络远程证明是一个综合完整性校验的身份识别的过程,同时向验证者提供了一份可信平台状态报告。本文设计的基于Merkle散列树的远程证明方案可以确保计算设备主动、周期性地向计算机网络管理中心发送自己的平台运行状态,存储容量开销和计算成本所需减少,从而减轻了计算机网络管理中心的计算压力。同时,在完整性报告上绑定时间戳以确保认证的新鲜性。

关键词:计算机网络;远程证明;Merkle散列树;安全性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)32-0015-02

计算机网络的远程证明往往依旧是通过经典的“挑战—响应”协议模式来实现的[1]。对以计算机网络的可信平台进行身份认证,虽然需要个人隐私信息对来其身份进行证明,但要尽量避免过多的暴露个人隐私。因此TCG(Trusted Computing Group,可信计算组织)规定不允许将EK用于身份认证,而通过身份认证密钥AIK(Attestation Identity Key,证明标识密钥)作为EK的别名。TPM通过EK生成AIK,并利用隐私CA(Certification Authority,认证机构)签发的AIK证书对身份完成认证[2]。证明者通过AIK对挑战者选定的PCR寄存器值完成签名操作后,附件中相关的度量日志表以及AIK证书同时传输给挑战者。同时,挑战者对该证明值进行分析验证。验证过程主要包含根据度量日志表对哈希值重新计算、对AIK证书进行安全验证,以及对签名值和期望值进行相似度匹配三个子过程[3]。

从以上的描述可知,计算机网络远程证明是一个综合完整性校验及身份认证过程,与此同时,其向验证者提供了可信平台状态证明报告。在可信证明的过程中,证明方需要向验证者提供与可信性有关的可信证据,可信证据主要包含证明方的操作行为以及证明方的完整性信息等内容,而验证者在获得以上可信证据后,需要将其与期望行为或者完整性信息完成对比过程,根据验证的结果对证明方是否具有可信性进行判断[4-5]。

本文针对计算机网络远程证明过程的独特性,本文以TCG计算机网络系统为例,设计和实现了基于Merkle散列樹的远程证明方案,并对其安全性进行分析验证。

1 TCG证明系统的基本框架和工作机制

为了解决TCG计算机网络系统证明系统现存的缺陷,提高系统的灵活性,本文在AT和AS中间添加一个AP (Ap-Praiser,仲裁者),将原本的三元证明系统转化为四元证明系统。转化而成的四元证明系统主要有以下三种基本工作方式:

(1)“拉”式四元证明系统。该证明系统类似与传统的三元证明系统,由于AS无法进行安全验证,因此在此模型中不能完全保护AO的隐私信息。因此而产生的另一个弊端,即在证明系统的执行过程中仲裁者变为证明的瓶颈,因为仲裁连接会干涉所有的证明过程[6]。

(2)“代理”式四元证明系统。该系统的基本流程是AS发送请求给AP,然后通过仲裁者与证明者进行安全信息交互,将证明结果以证书的方式传输给AS。 “代理”式四元证明系统的优点是:维护了AO的隐私性。 同时,AS没有必要具备对证据的真伪进行判断的能力以及对逻辑验证过程是否合理进行判断的能力。在此证明系统模型中,存在的瓶颈依然是仲裁者对证明过程的干预。

(3)“推”式四元证明系统。该证明系统的流程是AT将证明信息发送给AP时是以推的形式完成的。通过来自于AS的请求,AT将仲裁者生成的证书传输给AS。“推”式四元证明系统具有如下优势:AT不需要向AS体现AO的私密信息,从而对AO的私密性进行有效保护;AS没有必要具备对证据的真伪进行判断的能力以及对逻辑验证过程是否合理进行判断的能力;同时,仲裁者AP不再是远程证明的瓶颈[7]。

2 基于Merkle散列树的远程证明方案

2.1基于Merkle散列树的证明方案

本文设计的基于Merkle 散列树的计算机网络远程证明方案从以下三个方面出发,对传统的远程证明方案进行了优化改进。

2.1.1新鲜度

在计算设备在需要发送的证明报告中引入时间戳,然后安全平台完成对先后接收到的[TS1]和[TS2]值的比对分析过程,如果[TSN1=TSN2],则说明设备未发生重启操作;如果[t1

2.1.2完整度

Merkle散列树的系统结构本质是满二叉树,其分枝结点的取值依据是其左右孩子连接后的生成的哈希值。完成迭代运算之后,其最终产生的根结点可以作为所有叶子结点的摘要。安全平台期望接收到的证明结果是没有通过其他节点进行修改的,本远程证明方案主要利用散列链的方式保证该证明结果的完整度。

面临具体的应用需要,设备可能需要同时将完整性报告传递给多个设备管理平台,这时需要利用设备快速构建Merkle散列树,然后通过对散列树的根节点进行签名过程,同时对叶子节点进行初始化,其值被设置为设备与各设备管理中心之间所构成散列链的初始值。

1.3主动性

本次计算机网络远程证明所需的证明方案确定是通过在证明平台中融入证明代理的概念来完成的。当管理平台第一次接收到来自设备的注册请求数据时,管理平台对设备的TSN以及证书[CertCA(AIK)]进行存储,同时将与证明方案有关的证明策略传递给AA。因此,基于Merkle散列树的远程证明步骤如图1所示。

Step1:Merkle散列树的构建,而且利用AIK执行根节点[N0]的签名操作;

Step2:[CertCA(AIK),EncAIK{B0,A0,N0},SignAIK{N0,TSN,t0}];

Step3:将完整性证明报告策略传递给设备;

Step4:[SignAIK{PCR,H(B0||PCR),TS},SML];

Step5:首先对接收到的PCR寄存器值与第二步中接收到的[B0]值进行散列计算,同时与证明过程中的签名数据包含的散列值进行对比,对PCR寄存器值的完整性进行校验;其次,将TSN中的滴答计数器值和第二步中的滴答计数器初始值[t0]进行对比,以评价其新鲜性;最后利用PCR寄存器值对SML的一致性进行检验。

2.2 安全性分析

2.2.1数据完整性分析

本文设计的基于Merkle散列树的计算机网络远程证明方法利用Merkle散列树的认证过程对初始化随机数值的完整性进行保证。因为一旦传递的随机数产生改变,那么将会影响最终的根节点结果值与公开值的验证匹配过程,进而影响整个证明过程和验证过程。于此同时,散列函数的单向特性在一定程度上也可以对数据信息传递过程的完整性进行维护。

2.2.2防抵赖性

Merkle散列树的安全程度完全依赖于散列函数的安全程度。散列函数[y=F(x)]具备以下特性:通过特定的[x]值计算出结果[y]是相对比较容易的,反之,已知结果[y]值,希望计算出[x]值却是完全无法实现的;而且不可能拥有两个不同的[x]值[x1]和[x2],满足条件[F(x1)=F(x2)]。即特定的[x]值与特定的[y]值必定一一对应。综上所述,一旦双方通过散列函数进行驗证,而且成功,则可以保证数据是通过拥有正确的[x]值的请求者发出的。

2.2.3抗重放攻击性

根据时间戳中包含的滴答计数器的数值、所有证明报告中的PCR寄存器值以及对上次证明报告结果的散列计算值能够有效地避免重放攻击的发生。由于散列函数配备的抗碰撞性等特点的缘故,一切对散列值执行的插入操作或者其他相关操作,均可以导致检验结果的改变,从而保证了计算机网络远程证明过程的完整性。

3 结论

计算机网络的远程证明是一个综合完整性校验及身份认证过程,与此同时,其可以向验证者提供了可信平台状态证明报告。本文设计的基于Merkle散列树的远程证明方案能够保证运行设备主动地、周期性地将自身的运行状态发送给平台管理中心,使得系统整体的存储容量开销与计算成本相应减少,进而缓解了平台管理中心的时间成本及计算压力。同时,将时间戳体现在完整性报告以确保认证过程的数据新鲜性。

整体而言,本文设计的基于Merkle散列树的计算机网络远程证明方法可以保证计算机网络的认证和远程证明过程的安全性和完整性。

参考文献:

[1] W. Alasmary, W. Zhuang, Mobility impact in IEEE 802.11p infrastructureless vehicular networks[J], Ad Hoc Netw., 2012,10(2): 222-230.

[2] StumPf F,Fuchs A,Katzenbeisser S,etal.Improving the sealability of Platform attestation.Proeeedings of the 3rd ACM workshop on Scalable Trusted Computing.Fairfax,VA,USA:ACM,2008:l-10.

[3] 徐国愚,常朝稳,黄坚,等.基于时间的平台完整性证明[J].计算机工程,2009,35(6):153-155.

[4] 蔡永泉,刘芳.DMSS-动态Merkle可信树签名方案.电子学报[J],2009,37(4A):97-101

[5] W. Shi,Y. Ma,Y.Chen,Z.Guo, Adaptive Neural Network Control for a Class of Nonlinear Discrete System[C].//International Conference on Natural Computation(ICNC 2012), Chongqing, China, IEEE,2012:302-306.

[6] Ehang C,He R,Xie H,etal. A high efficiency Protoeol for reporting integrity measurements·Proeeedings of the Eighth International Conference on Intelligent Systems Design and Applications.Kaohsiung:IEEE Press,2008:358-362.

[7] 邱罡,可信系统保护模型研究与设计[D],西安电子科技大学,2010(9).

猜你喜欢
计算机网络安全性
米氮平治疗老年失眠伴抑郁症的疗效及安全性
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
计算机网络技术的应用探讨
Imagination发布可实现下一代SoC安全性的OmniShield技术
计算机网络维护工作的思考
计算机网络管理技术及其应用