当前位置:主页 > 科技论文 > 软件论文 >

基于属性签名的属性远程证明方案

发布时间:2018-06-20 11:52

  本文选题:可信计算 + 远程证明 ; 参考:《工程科学与技术》2017年S2期


【摘要】:可信计算中的远程二进制平台完整性证明方式存在平台(软、硬件)配置泄露问题,可能会导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造可信计算中远程证明的属性证明方案(property based attestation,PBA)。在属性基签名中,签名者确保产生的签名满足某组属性或者特定的访问控制结构,验证者仅能够验证签名是否满足相应的属性或者访问结构。将属性签名中的签名策略(属性树)与远程属性证明中的安全属性进行映射。由于属性签名的匿名性及不可否认性,本方案仅能得知证明者是否满足规定的签名策略,无法得知证明方的具体配置,达到验证属性证明目的。本方案无需使用属性证书,平台配置由不同授权机构管理,共同生成属性签名。在标准模型下对本方案进行安全性证明,结果表明其满足正确性、不可伪造性和隐私性。
[Abstract]:The remote binary platform integrity certification in trusted computing has the problem of platform (software and hardware) configuration disclosure, which may lead to targeted attacks, differential services and anonymity damage. This paper presents an attribute proof scheme for remote proof in trusted computing based on attribute based signature / ABS (attribute based signature / ABS). The property based attestation is used to construct the attribute proof scheme for trusted computing. In attribute base signature, the signer ensures that the generated signature satisfies a set of attributes or a specific access control structure, and verifier can only verify whether the signature satisfies the corresponding attribute or access structure. The signature policy (attribute tree) in attribute signature is mapped to the security attribute in remote attribute proof. Because of the anonymity and non-repudiation of attribute signature, this scheme can only find out whether the prover satisfies the prescribed signature strategy, and can not know the concrete configuration of the prover, so that the purpose of verifying the attribute proof can be achieved. This scheme does not need to use the attribute certificate, the platform configuration is managed by different authorization agencies, and the attribute signature is generated together. The results show that the scheme is correct, unforgeable and privacy.
【作者单位】: 武警工程大学电子技术系网络与信息安全武警部队重点实验室;武警工程大学信息安全研究所;
【基金】:国家自然科学基金资助项目(61402530;61272492)
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 施荣华,蔡立军;一种基于不同签名授权的组签名方案[J];小型微型计算机系统;2003年03期

2 林群,李进,王燕鸣;基于身份的指定确认者签名[J];计算机应用研究;2005年10期

3 窦家维;李秀琴;李顺东;;一种新的有效记名签名方案[J];计算机工程;2006年09期

4 伍江耀;汪海航;;追加式电子档案签名系统的设计与实现[J];计算机工程;2006年19期

5 张国印;王玲玲;马春光;;环签名研究进展[J];通信学报;2007年05期

6 田晓光;;一种可转换多方签名方案[J];科技信息(科学教研);2008年06期

7 王少辉;郑世慧;展涛;;基于身份的可链接和可转换环签名[J];电子与信息学报;2008年04期

8 蒋瀚;张忠;徐秋亮;;一个完美并发签名协议的分析与改进[J];北京邮电大学学报;2009年02期

9 李保红;牛慧芳;赵银亮;;可废除并发签名机制[J];西安交通大学学报;2009年12期

10 陈兴发;高崇志;姚正安;;安全加密的环签名混淆器[J];中山大学学报(自然科学版);2014年01期

相关会议论文 前3条

1 周轶武;马传贵;;一种结构化多重环签名方案[A];2006中国控制与决策学术年会论文集[C];2006年

2 张彰;肖国镇;;一个新的门限共享验证签名方案[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

3 韩金广;亢保元;王庆菊;;已知签名者和验证者的不可否认的签名方案(英文)[A];2006“数学技术应用科学”[C];2006年

相关重要报纸文章 前9条

1 葛辉文;从节电仅三千度说起[N];常德日报;2012年

2 记者 丁宝忠;纽约万人签名支持北京申奥[N];新华每日电讯;2000年

3 倪俊峰;小议邮票设计师签名手迹收集[N];中国集邮报;2014年

4 陕西 西安 韩健畅;说签名[N];美术报;2013年

5 老武;打造万人签名网站[N];电脑报;2005年

6 吴荣先;签名本图书的收集[N];中国邮政报;2001年

7 郭烈琦 周天明;如何应对签名笔迹鉴定中的棘手问题[N];检察日报;2006年

8 中国收藏家协会书报刊收藏委员会、副主任 秦杰;艺术家签名本图书成拍卖亮点[N];北京商报;2008年

9 沃通公司 王高华;S60v3手机操作系统签名安全机制与原理[N];计算机世界;2008年

相关博士学位论文 前4条

1 张可佳;仲裁量子签名方案的若干问题研究[D];北京邮电大学;2015年

2 杨丕一;新型的门限加密与签名方案的研究[D];上海交通大学;2009年

3 刘景伟;电子商务中的公平交换协议研究[D];西安电子科技大学;2007年

4 王少辉;数字签名算法的研究与设计[D];山东大学;2008年

相关硕士学位论文 前10条

1 张姣;可验证环签名方案的安全性分析与改进[D];湖南科技大学;2015年

2 张少军;基于属性的在线/离线签名的研究[D];西安电子科技大学;2014年

3 皮雅静;抗泄漏与相关密钥攻击的签名方案的研究[D];山东大学;2016年

4 刘利利;基于形状上下文的离线签名鉴别[D];河北大学;2016年

5 周凯;基于BP神经网络的离线中文签名鉴别方法研究[D];华中科技大学;2015年

6 秦文;基于指定识别的同时签名方案设计与分析[D];南昌大学;2010年

7 杨晓萌;面向农信社的票据签名鉴别系统研究[D];西北大学;2014年

8 于宏斌;基于HMM/DTW相结合的二级签名认证算法的研究[D];中国科学技术大学;2009年

9 冯安斌;环签名方案的分析与改进[D];黑龙江大学;2014年

10 王雯娟;基于证书不可否认签名研究[D];漳州师范学院;2010年



本文编号:2044166

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2044166.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2d24b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com