可信计算环境下的CanettiKrawczyk模型.pdf

可信计算环境下的CanettiKrawczyk模型.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
可信计算环境下的CanettiKrawczyk模型

第1期 电 子 学 报 V01.37No.1 2009年1月 ACrAEU:CTRONICASINICA Jan.2009 可信计算环境下的 C 模型 anetti--Krawczyk 李兴华1,马建峰1,一,马 卓1 (1.西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安710071; 2.天津工业大学计算机技术与自动化学院,天津300160) 定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则 cK模型中的攻击者只有一种攻击能力:会话密钥查询(session-keyquery);否则攻击者有两种攻击能力:会话密钥查询 和一种新的攻击能力一长期私钥攻陷攻击(10ng-termprivatekey 认证器的安全缺陷.在此基础上,我们提出了可信环境下的CK模型一cⅪ℃.之后,通过一个使用CKTC模型进行密钥 协商的例子可以看出该模型简化了可信环境下密钥协商协议的设计与分析.另外,通过分析我们发现:为了提高密钥 协商协议的安全性,不同国家应该根据各自的需要在TPM内部增加对称加解密模块;用户的签名/验证公私钥对也尽 可能由TPM来生成. 关键词: 可信计算;Canetti.Krawczyk模型 中图分类号:TP309.2文献标识码: A 文章编号: 0372.2112(2009)01.0007.06 the The ModelUnderTrusted Canetti-Krawczyk Computation LI Zhu01 Xing.hual,MAJian.fen91”,MA Networksand Education,Xidian 710071,Ch/na; of h!】formationSecurity,Ministryof University,Shaanxi,X/’an (1.研LaboratoryComputer and 300160,China) 2.College矽ComputerTechnologyAutomation,TianfinPolytechnicUniversity,Tianjin Underthetrusted rethinkthethreeattackabilitiesdefinedinthe /№straet: environment,we for and of findthatunderthetrustedenvironmentifthe whichisaformalmethodthe designanalysiskeyagreementprotocols.We is attackerintheCKmodelhas oneattack byTPM,the only abili

文档评论(0)

yaobanwd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档