预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共23页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

移动可信接入轻量级认证与评估协议摘要:为增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载,提出一种轻量级的身份认证与平台鉴别评估协议。协议基于接入双方在首次接入时共享的认证密钥以及对方的可信平台配置信息,在不需要可信第三方参与的情况下,完成快速的身份认证与鉴别评估。协议减少了网络数据交换次数以及接入双方的计算工作量,在保证接入认证与评估所需的安全属性的同时,还增强了平台配置信息的机密性以及抵抗重放攻击的能力。安全性和性能分析表明,所提协议适合无线网络通信环境下的移动终端可信网络接入。关键词:可信计算;可信网络接入;移动终端;认证与评估中图分类号:tp309.2文献标志码:aabstract:forenhancingtheusabilityoftheauthenticationandevaluationprotocolformobileterminaltrustednetworkaccessandreducingtheoverloadofnetworkcommunicationandterminalcalculation,alightweightauthenticationandevaluationprotocolwasproposed.dependingontheauthenticationsharedkeyandplatformconfigurationinformationatthefirstaccesstime,thebothpartiesofcommunicationcouldcompletequickauthenticationandevaluationwithouttrustedthirdparty.theproposedprotocolreducedthetimesofdataswitchandcomputingtask,itnotonlyensuredthesecurityattributesofauthenticationandintegrityverification,butalsoenhancedtheprivacyofplatformconfiguringinformationandtheabilityofavoidingreplayattack.thesecurityandperformanceanalysisshowsthattheproposedprotocoladaptstomobiletrustedaccessforwirelessnetwork.keywords:trustedcomputing;trustednetworkaccess;mobileterminal;authenticationandevaluation0引言当移动终端通过移动通信网络进行网络接入时,空中拦截与窃听可能会对传输的敏感信息产生严重的威胁,同时非法用户在能够接收到无线移动信号的任何地方假冒合法的内部终端,发起网络攻击,造成安全威胁[1-2]。为了保障终端接入网络时的安全,可信连接架构(trustednetworkconnectionarchitecture,tca)[3]制定了身份认证协议和平台鉴别评估协议,保证接入网络的终端发送的信息是可信的,且不存在被攻击的终端提供虚假信息的可能。然而tca协议通信频繁,计算量大,需要通过多轮次计算、数据交互和验证才能完成,对网络质量和终端平台计算能力要求较高,对移动终端和无线通信网络来说,实现难度较大[4]。本文针对这种情况,提出适合移动终端的轻量级接入认证与评估协议。该协议充分考虑了移动终端自身计算能力、无线网络稳定性和传输速率等因素,在保证认证与评估过程完整性和可靠性的前提下,降低网络通信的数据量,减少交互步骤,做到快速认证与评估,同时保证协议的健壮性和可用性。1tca协议以沈昌祥[5]、张焕国等[6]组成的中国可信计算规范标准起草小组,对我国可信网络连接规范做了深入的研究,提出了基于三元对等鉴别的访问控制方法,在国际tnc(trustednetworkconnect)规范[7]的基础上,增强了对策略执行点的保护,提出了三元对等可信网络连接规范——tca[3],其架构如图1所示。tca存在三个实体:访问请求者(accessrequestor,ar)、访问控制器(accesscontroller,ac)和策略管理器(policymanager,pm)。从上至下分为三个抽象层:完整性度量层、可信平台评估层和网络访问控制层。ar和ac都具有可信密码模块tpm(trustedplatformmodule)[8-9],为计算平台提供可信密码支撑、平台完整性以及平台身份可信验证功能。ar请求接入受保护网络,ac控制ar对受保护网络