- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
可信计算环境下的CanettiKrawczyk模型
第1期 电 子 学 报 V01.37No.1
2009年1月 ACrAEU:CTRONICASINICA Jan.2009
可信计算环境下的 C 模型
anetti--Krawczyk
李兴华1,马建峰1,一,马 卓1
(1.西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安710071;
2.天津工业大学计算机技术与自动化学院,天津300160)
定义的攻击者三种攻击能力重新进行分析.发现在可信环境下,如果用户的签名/验证公私钥对是由TPM生成的,则
cK模型中的攻击者只有一种攻击能力:会话密钥查询(session-keyquery);否则攻击者有两种攻击能力:会话密钥查询
和一种新的攻击能力一长期私钥攻陷攻击(10ng-termprivatekey
认证器的安全缺陷.在此基础上,我们提出了可信环境下的CK模型一cⅪ℃.之后,通过一个使用CKTC模型进行密钥
协商的例子可以看出该模型简化了可信环境下密钥协商协议的设计与分析.另外,通过分析我们发现:为了提高密钥
协商协议的安全性,不同国家应该根据各自的需要在TPM内部增加对称加解密模块;用户的签名/验证公私钥对也尽
可能由TPM来生成.
关键词: 可信计算;Canetti.Krawczyk模型
中图分类号:TP309.2文献标识码: A 文章编号: 0372.2112(2009)01.0007.06
the
The ModelUnderTrusted
Canetti-Krawczyk Computation
LI Zhu01
Xing.hual,MAJian.fen91”,MA
Networksand Education,Xidian 710071,Ch/na;
of h!】formationSecurity,Ministryof University,Shaanxi,X/’an
(1.研LaboratoryComputer
and 300160,China)
2.College矽ComputerTechnologyAutomation,TianfinPolytechnicUniversity,Tianjin
Underthetrusted rethinkthethreeattackabilitiesdefinedinthe
/№straet: environment,we
for and of findthatunderthetrustedenvironmentifthe
whichisaformalmethodthe
designanalysiskeyagreementprotocols.We
is attackerintheCKmodelhas oneattack
byTPM,the only abili
您可能关注的文档
最近下载
- 完整八年级物理综合实践活动课教案.docx
- 高考英语一轮复习知识清单(全国通用):专题20 语法填空介词100题(精练)解析版.docx VIP
- 110kV〜750kV架空输电线路施工及验收规范.docx VIP
- 2021-2022年国家开放大学电大法学《实用法律基础》课程考试打印版完美打印版 英语网考资料.doc
- 奥迪A6电路图之发动机BAT.pdf
- 2023年4月自考02207电气传动与可编程控制器PLC试题及答案含解析.pdf
- 医院普外科课件.pptx
- 游戏策划方案-数值策划笔试题.docx VIP
- 高考英语一轮复习知识清单:专题08 语法填空不定式100题(全国通用)解析版.docx VIP
- drillwork2005操作手册.ppt
文档评论(0)