当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于可信计算的动态口令机制

发布时间:2019-09-12 11:55
【摘要】:针对动态口令使用难题和已有动态口令管理方案的不足,结合现有的可信计算技术,提出了一种基于可信计算的动态口令机制;利用可信计算模块TPM的安全计算和存储能力,实现了安全的一次性口令认证方案;通过与四种典型方案比较,可以看出本机制增强了动态口令的抗攻击性和易用性,计算复杂度低且具有较好的抗暴力破解和重放攻击等安全能力.该技术已成功地应用于对电子交易活动进行安全保护.
【图文】:

结构图,结构图,动态口令,密钥


间同步认证机制,缺点是用户端需要严格的时间同步电路;b.动态口令认证实现成本高且使用不方便,如RSA公司的Secureld动态口令系统主要局限于一些大公司和特定行业.可信计算通过增强现有终端体系结构的安全性来保证整个系统的安全[10-11],使用可信平台(TPM)保证终端平台的可信,TPM芯片内部具有独立的处理器和存储器[12],为各种计算平台提供完整性度量、数据安全保护和身份认证服务.凭证密钥(EK)和存储根密钥(SRK)是仅有的两个存储在TPM内部的密钥,EK在平台生产过程中建立,代表着每个平台的真实身份;SRK在TPM用户创建时生成,管理着该用户的所有密钥数据.其他TPM相关的密钥由SRK或SRK的子密钥加密后存储到密钥数据库.TPM中的非易失性存储区域(NV)可用于永久保存敏感数据,TPM所具有的物理防篡改性,就起到了保护系统敏感数据的作用.图1为TPM安全芯片的结构图,其中:主处理器模块完成对安全芯片的控制以及对安全芯片上其他模块的控制;加密模块完成对称密码算法、杂凑算法等密码算法;接口模块连接计算机系统主板上的桥系统;随机存取存储器(RAM)用于存储中间结果;Flash用于存储芯片的操作系统COS.图1TPM安全芯片结构图2基于TPM的动态口令机制基于TPM的动态口令机制中,包括两个组件:用户界面程序(UIApp),TPM安全芯片.UIApp提供了用户交互接口,用户可以通过UIApp输入账号名name,获取账号口令或修改口令等操作.UIApp

结构图,动态口令,密钥结构,口令


的子密钥加密后存储到密钥数据库.TPM中的非易失性存储区域(NV)可用于永久保存敏感数据,TPM所具有的物理防篡改性,就起到了保护系统敏感数据的作用.图1为TPM安全芯片的结构图,其中:主处理器模块完成对安全芯片的控制以及对安全芯片上其他模块的控制;加密模块完成对称密码算法、杂凑算法等密码算法;接口模块连接计算机系统主板上的桥系统;随机存取存储器(RAM)用于存储中间结果;Flash用于存储芯片的操作系统COS.图1TPM安全芯片结构图2基于TPM的动态口令机制基于TPM的动态口令机制中,,包括两个组件:用户界面程序(UIApp),TPM安全芯片.UIApp提供了用户交互接口,用户可以通过UIApp输入账号名name,获取账号口令或修改口令等操作.UIApp还提供了自动获取Web站点域名、账号名,自动将口令填入口令框等辅助功能.TPM模块作为产生动态口令的令牌,运行原理如下:用户通过客户端访问服务器时,先向服务器传送自己的账号,服务器响应一个由随机字串和时间戳组成的挑战,客户端的TPM使用该挑战和静态口令产生一个一次性口令,并以该一次性口令登录,作为对挑战的答复,服务器随即产生一次性口令与之对比,从而完成服务器对登录用户的鉴别.2.1密钥结构在客户端所有的口令、密钥等敏感信息都是由TPM负责维护,系统的密钥结构如图2所示,其中:SRK是TPM芯片中的安全存储根密钥;DPSMK是为了保护动态口令安全,在TPM中创建的动态口令系统主密钥,用于加密管理所有应用口令;APW1,APW
【作者单位】: 泸州医学院生物医学工程系;电子科技大学计算机科学与工程学院;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 史晓影;;基于动态口令身份认证系统的设计与实现[J];光盘技术;2006年01期

2 ;飞天动态口令身份认证解决方案在银行综合业务系统的应用[J];信息安全与通信保密;2009年05期

3 鲁军,汪同庆,任莉;身份认证系统的设计与实现[J];网络安全技术与应用;2004年02期

4 ;Neosec DID动态口令身份认证系统[J];信息安全与通信保密;2004年12期

5 ;海星动态口令身份认证系统[J];信息安全与通信保密;2003年08期

6 杜奕智;一种基于平方剩余的动态口令算法[J];信息技术;2003年11期

7 邓飞进;范磊;施建俊;;使用智能卡的动态口令认证机制[J];计算机工程;2005年24期

8 严燕;顾翔;王宽亮;;基于移动代理的电子商务交易模型安全机制的研究[J];计算机与信息技术;2007年10期

9 刘庆华;马艳芳;;基于动态口令的IKE认证实现[J];软件导刊;2009年08期

10 陈康;;身份认证技术浅析[J];福建电脑;2010年03期

相关会议论文 前10条

1 黎志刚;;口令认证系统在电力系统自动化中的作用[A];中国水力发电工程学会信息化专委会2007年学术交流会论文集[C];2007年

2 廖红玉;;基于Windows NT的集中安全认证框架设计[A];全国计算机网络应用年会论文集(2001)[C];2001年

3 刘彤;胡祥义;;基于动态口令和智能卡技术的网络游戏身份认证系统[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 汪伦伟;廖湘科;王怀民;;认证系统中可信度推理模型研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

5 李茜;许成谦;江为强;;一种基于身份的SIP协议安全认证机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

6 陈红霞;;基于短信动态口令的企业办公网双因子安全体系的研究[A];广西计算机学会2009年年会论文集[C];2009年

7 王世铎;;美国如何加强网络安全保护[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 黄璐;李学明;;Windows强认证系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

9 王尔智;冯平;马智刚;王维俊;施元春;;利用PB开发网络应用系统中数据可靠性的研究[A];电工理论与新技术2004年学术研讨会论文集[C];2004年

10 蔡德勋;唐韶华;;网格环境下基于WS-Federation的跨异构域信任认证机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

相关重要报纸文章 前10条

1 胡英;保障电子交易安全性[N];计算机世界;2003年

2 ;Juniper NetScreen-SA 5000:提供良好的安全保护[N];计算机世界;2004年

3 戈;Check Point横向发展[N];电脑商报;2007年

4 朱杰;VPN-1 UTM:新一代统一威胁管理平台[N];中国计算机报;2007年

5 本报记者 赵晓涛;Web安全保护刻不容缓[N];网络世界;2008年

6 中国电信股份有限公司上海研究院 罗毅邋张明杰 刘向辉;动态口令应用现状与SIM卡动态口令的发展[N];人民邮电;2008年

7 本报记者 四木;电子商务需要端到端的安全保护[N];计算机世界;2000年

8 刘文君;科技手段让网银安全放心[N];大众科技报;2009年

9 润苗;北京集联动态口令统一认证[N];中国计算机报;2003年

10 ;思科为联网企业再添安全保护[N];网络世界;2002年

相关博士学位论文 前9条

1 胡兰兰;安全协议和方案的研究与设计[D];北京邮电大学;2008年

2 王秦;基于OTP的移动商务身份认证协议研究[D];北京交通大学;2010年

3 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

4 王晓亮;P2P网络匿名认证与追踪技术研究[D];湖南大学;2011年

5 张健毅;大规模反钓鱼识别引擎关键技术研究[D];北京邮电大学;2012年

6 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

7 姚红岩;网格环境下的认证与授权研究[D];大连理工大学;2010年

8 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年

9 侯贵宾;安全高效多银行的可分电子现金协议研究[D];燕山大学;2012年

相关硕士学位论文 前10条

1 朱美佳;移动支付中动态口令身份认证方案研究[D];西安电子科技大学;2011年

2 郭峰峰;基于多级管理的动态口令系统的设计与实现[D];北京邮电大学;2010年

3 孟祥宏;基于动态口令的企业即时通讯系统研究与实现[D];昆明理工大学;2012年

4 钱学洪;基于动态口令的网上银行安全认证研究[D];电子科技大学;2011年

5 赵玉雪;移动互联网中认证机制的研究[D];南京邮电大学;2011年

6 苑卫国;网络身份认证技术研究和VIKEY身份认证系统的实现[D];西北工业大学;2003年

7 许清;基于BS架构的动态口令统一认证平台研究[D];浙江工业大学;2012年

8 黄珊珊;面向服务环境中认证机制的研究与机制[D];西安电子科技大学;2013年

9 邵哲;基于PKI和动态口令的统一认证授权管理系统的设计与实现[D];北京邮电大学;2010年

10 孟艳红;网络通信系统中数据安全及身份认证的设计与实现[D];沈阳工业大学;2004年



本文编号:2535111

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2535111.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cb90c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com