基于无证书环签名的虚拟机可信证明方案
本文关键词: 虚拟机 可信证明 无证书公钥系统 环签名 云计算 出处:《计算机应用》2017年02期 论文类型:期刊论文
【摘要】:由于虚拟环境的复杂性和动态性,使用传统方法证明其安全状态时会出现运算效率低下的情况;而环签名具有运算效率高、匿名性强的特点,利用无证书公钥系统可解决密钥管理问题。为此,提出一种采用无证书环签名机制的虚拟机可信证明方案。私钥生成中心(PKG)验证平台物理环境的状态可信后,由PKG和虚拟可信平台模块(v TPM)管理器利用无证书算法共同生成v TPM签名密钥,虚拟机对外证明时采用环签名机制,将证明者的信息隐藏在环成员列表中,从而实现虚拟机对外的匿名身份证明和状态证明。在完成证明准备工作后,虚拟机不需要在每次证明和迁移时重复生成虚拟身份证明密钥(v AIK)证书,因此大大提高了证明效率;另外方案具有很强的安全性和匿名性,适用于虚拟机数量巨大的云计算环境。
[Abstract]:Because of the complexity and dynamics of the virtual environment, the computational efficiency will be low when the traditional method is used to prove the security state of the virtual environment. The ring signature has the characteristics of high computational efficiency and strong anonymity. The problem of key management can be solved by using the certificate-free public key system. This paper presents a trusted certification scheme for virtual machine (VM) using certificate free ring signature mechanism. The private key generation center (PKG) verifies the state trust of the platform's physical environment. V TPM signature key is generated by PKG and virtual trusted platform module (VTPM) manager using non-certificate algorithm, and the ring signature mechanism is used when the virtual machine is certified to the outside. The information of the verifier is hidden in the list of ring members, so that the anonymous identity proof and the state proof of the virtual machine are realized. The virtual machine does not need to generate the virtual identity key vAIK-certificate repeatedly every time it is authenticated and migrated, so the efficiency of proof is greatly improved. In addition, the scheme has strong security and anonymity, which is suitable for cloud computing environment with a large number of virtual machines.
【作者单位】: 信息工程大学;北京工业大学信息学部;
【基金】:国家863计划项目(2015AA016002)~~
【分类号】:TP302;TP309
【正文快照】: 0引言虚拟化技术是云计算的核心支撑技术之一,虚拟化平台将计算、存储、网络等实体资源抽象出来,实现了资源的动态分配、跨域共享、灵活调度,从而以更高效的组合方式对外提供服务,能够显著提高硬件资源的利用效率和软件的可移植性,因而得到了快速的应用推广。云计算服务中,用
【参考文献】
相关期刊论文 前3条
1 杨绍禹;王世卿;郭晓峰;;一种基于环签名的跨域云服务资源远程证明方法[J];小型微型计算机系统;2014年02期
2 施光源;张建标;;可信计算领域中可信证明的研究与进展[J];计算机应用研究;2011年12期
3 王丽娜;高汉军;余荣威;任正伟;董永峰;;基于信任扩展的可信虚拟执行环境构建方法研究[J];通信学报;2011年09期
相关硕士学位论文 前1条
1 刘金成;无证书数字签名方案的研究[D];西安理工大学;2009年
【共引文献】
相关期刊论文 前10条
1 荣星;赵勇;;基于无证书环签名的虚拟机可信证明方案[J];计算机应用;2017年02期
2 刘明达;马龙宇;;一种基于SR-IOV技术的虚拟环境安全隔离模型[J];信息网络安全;2016年09期
3 张焕国;韩文报;来学嘉;林东岱;马建峰;李建华;;网络空间安全综述[J];中国科学:信息科学;2016年02期
4 郑志蓉;;虚拟计算平台可信平台模块构建技术研究[J];舰船电子工程;2016年02期
5 蒋华;潘文吉;胡荣磊;;基于环签名的SIP认证方案设计[J];计算机技术与发展;2016年03期
6 鄢斌;;一种可配置的虚拟机启动完整性维护的方法[J];舰船电子工程;2015年12期
7 ZHANG HuanGuo;HAN WenBao;LAI XueJia;LIN DongDai;MA JianFeng;LI JianHua;;Survey on cyberspace security[J];Science China(Information Sciences);2015年11期
8 张晓伟;王峥;陈永乐;;一种基于用户属性的远程证明方案[J];太原理工大学学报;2015年02期
9 李海威;范博;李文锋;;一种可信虚拟平台构建方法的研究和改进[J];信息网络安全;2015年01期
10 刘一博;殷肖川;高培勇;张毅卜;;基于可信计算的网络互联模型[J];计算机应用;2014年07期
【二级参考文献】
相关期刊论文 前8条
1 姚瑶;王兴伟;蒋定德;周福才;;一种基于PKI技术的跨异构域认证模型[J];东北大学学报(自然科学版);2011年05期
2 周彦伟;吴振强;蒋李;;分布式网络环境下的跨域匿名认证机制[J];计算机应用;2010年08期
3 秦宇;冯登国;;基于组件属性的远程证明[J];软件学报;2009年06期
4 冯登国;秦宇;;可信计算环境证明方法研究[J];计算机学报;2008年09期
5 陈小峰;冯登国;;一种多信任域内的直接匿名证明方案[J];计算机学报;2008年07期
6 裴俐春;陈性元;王婷;张斌;徐震;;一种基于信任度的跨异构域动态认证机制[J];计算机应用;2008年06期
7 谭良;;可信操作系统中可信客体的研究[J];计算机应用;2008年05期
8 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
【相似文献】
相关期刊论文 前10条
1 曹晓刚;;Java虚拟机的10年[J];程序员;2005年07期
2 宋韬;盘细平;罗元柯;倪国军;;Java虚拟机在嵌入式DSP系统上的实现[J];计算机应用与软件;2007年04期
3 刘黎波;;Java虚拟机拦截原理研究[J];科技风;2008年21期
4 刘治波;;Java虚拟机简析[J];济南职业学院学报;2008年01期
5 郝帅;;Java虚拟机中相关技术的探讨[J];成功(教育);2008年08期
6 李霞;;系统虚拟机关键技术研究[J];微型电脑应用;2010年03期
7 郑晓珑;孔挺;;虚拟机的安全风险与管理[J];硅谷;2010年16期
8 李学昌;平淡;;为速度而战,虚拟机内外兼修[J];电脑爱好者;2010年18期
9 王惠萍;张海龙;冯帆;王建华;;Java虚拟机使用及优化[J];计算机与网络;2010年21期
10 郑婷婷;武延军;贺也平;;云计算环境下的虚拟机快速克隆技术[J];计算机工程与应用;2011年13期
相关会议论文 前10条
1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年
2 段翼真;王晓程;;可信安全虚拟机平台的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 李明宇;张倩;吕品;;网络流量感知的虚拟机高可用动态部署研究[A];2014第二届中国指挥控制大会论文集(上)[C];2014年
4 林红;;Java虚拟机面向数字媒体的应用研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
5 杨旭;彭一明;刑承杰;李若淼;;基于VMware vSphere 5虚拟机的备份系统实现[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年
6 沈敏虎;查德平;刘百祥;赵泽宇;;虚拟机网络部署与管理研究[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
7 李英壮;廖培腾;孙梦;李先毅;;基于云计算的数据中心虚拟机管理平台的设计[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
8 朱欣焰;苏科华;毛继国;龚健雅;;GIS符号虚拟机及实现方法研究[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年
9 于洋;陈晓东;俞承芳;李旦;;基于FPGA平台的虚拟机建模与仿真[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
10 丁涛;郝沁汾;张冰;;内核虚拟机调度策略的研究与分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
相关重要报纸文章 前10条
1 ;虚拟机的生与死[N];网络世界;2008年
2 本报记者 卜娜;高性能Java虚拟机将在中国云市场释能[N];中国计算机报;2012年
3 本报记者 邱燕娜;如何告别虚拟机管理烦恼[N];中国计算机报;2012年
4 ;首批通过云计算产品虚拟机管理测评名单[N];中国电子报;2014年
5 申琳;虚拟机泛滥 系统安全怎么办[N];中国计算机报;2008年
6 Tom Henderson邋沈建苗 编译;虚拟机管理的五大问题[N];计算机世界;2008年
7 盆盆;真实的虚拟机[N];中国电脑教育报;2004年
8 本版编辑 综合 编译整理 田梦;管理好虚拟机的全生命周期[N];计算机世界;2008年
9 李婷;中国研制出全球最快反病毒虚拟机[N];人民邮电;2009年
10 张弛;虚拟机迁移走向真正自由[N];网络世界;2010年
相关博士学位论文 前10条
1 宋翔;多核虚拟环境的性能及可伸缩性研究[D];复旦大学;2014年
2 王桂平;云环境下面向可信的虚拟机异常检测关键技术研究[D];重庆大学;2015年
3 周真;云平台下运行环境感知的虚拟机异常检测策略及算法研究[D];重庆大学;2015年
4 郭芬;面向虚拟机的云平台资源部署与调度研究[D];华南理工大学;2015年
5 周傲;高可靠云服务供应关键技术研究[D];北京邮电大学;2015年
6 代炜琦;云计算执行环境可信构建关键技术研究[D];华中科技大学;2015年
7 刘圣卓;面向虚拟集群的镜像存储与传输优化[D];清华大学;2015年
8 彭成磊;云数据中心绿色节能需求的虚拟机负载均衡技术研究[D];南京大学;2016年
9 赵长名;IaaS云中基于资源感知的虚拟机资源管埋[D];电子科技大学;2016年
10 许小龙;支持绿色云计算的资源调度方法及关键技术研究[D];南京大学;2016年
相关硕士学位论文 前10条
1 潘飞;负载相关的虚拟机放置策略研究[D];杭州电子科技大学;2011年
2 王建一;混合型桌面云高可用性研究与实现[D];华南理工大学;2015年
3 周衡;云计算环境下虚拟机优化调度策略研究[D];河北大学;2015年
4 罗仲皓;基于OpenStack的私有云计算平台的设计与实现[D];华南理工大学;2015年
5 李子堂;面向负载均衡的虚拟机动态迁移优化研究[D];辽宁大学;2015年
6 张煜;基于OpenStack的“实验云”平台的研究与开发[D];西南交通大学;2015年
7 曾文琦;面向应用服务的云规模虚似机性能监控与负载分析技术研究[D];复旦大学;2013年
8 施继成;面向多核处理器的虚拟机性能优化[D];复旦大学;2014年
9 游井辉;基于虚拟机动态迁移的资源调度策略研究[D];华南理工大学;2015年
10 方良英;云平台的资源优化管理研究与实现[D];南京师范大学;2015年
,本文编号:1452105
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1452105.html