英语原文共 14 页,剩余内容已隐藏,支付完成后下载完整资料
匿名的实施问题移动凭证系统可信平台
库尔特·迪特里希,约翰内斯·惠特,格兰尼特·路之尼卡和齐格弗里德·珀德斯尔
格拉茨大学研究所应用信息处理和通信技术
Inffeldgasse16A,8010奥地利格拉茨
{库尔特·迪特里希,约翰内斯·惠特,齐格弗里德·珀德斯尔}
摘要:可信计算平台的启用的匿名和隐私保护是非常重要的问题。,为了隐藏受信任的平台活,在因特网上形成基于加密的交易保护所需机制per-时,否则这将会影响平台的隐私和与它的匿名用户。为了解决这个问题,可信计算组(TCG)推出了两款概念,解决的问题是可信平台模块(TPMS)的匿名性和可以得到的保护封闭平台。最有希望的这两个概念是消除了直接匿名证明(DAA)方案远程授权的要求,但包括复杂的数学计算。此外,数据需要一个全面的基础架构包括各种部件,以允许匿名签名在真实世界的场景中使用。在本文中,我们讨论的结果是我们的匿名证书系统的基础架构的分析,该分析集中在直接匿名证明(DAA)方案作为由CCG指定。为了进行分析,我们特别专注于移动可信平台和他们的要求。设计和实施基础设施时,我们讨论我们的经验,实验结果和给出改进建议,从我们的观点缺少组件的视角提出概念和模型。
1引言
可信平台的匿名性是可信计算的一个关键话题。使用普通的数字签名方案需要复杂的公钥基础设施,并允许对手来跟踪和识别某些签约平台形式。为了解决这个问题,TCG推出了两种方案保护可信平台模块(TPMS)的匿名性和与他们的主机平台和用户匿名。其中一个方案 —— 隐私CA(PCA)方案 —— 依赖于标准的公共密钥基础设施和匿名执行的可信的第三方。另外,从我们的角度来看,更有前途的方案是直接匿名证明(DATA),它消除了远程机构的要求,但要求复杂的数学计算。虽然大的努力已投入重搜索有效生成匿名签名中,稍不注意有被支撑到基础设施,这对于主要取决于现场部署anonymous凭证技术。在设计和发展基础设施的DAA方案,面临着一些障碍。
第一个问题是,不同的协议存在。不同的数据方案已经提出,例如,在[3],[10]和[5]。这些方案是任基于不同的原RSA的数据协议或变化密码原语的方案。第二,不同的客户端须被支持。 数据客户端平台的范围上至服务器系统和台式电脑,下至手机手机或智能卡。每个平台具有不同的处理能力,因此,所使用的DAA方案不同的要求。第三凭证撤销是障碍。这是很容易看到,撤销匿名凭证是一项复杂的任务。常见的方法涉及撤销当局或流氓标签机制。然而,流氓标记通常意味着如高资源需求可能无法使用手机上平台的缺点。需要考虑的问题是合适的基础设施的失踪。为了解决这些问题,我们设计和实施一个DAA基础设施。因此,我们引入一个协议规范,支持前面提到的DAA方案的不同变化。 此外,我们引入一个在线吊销检查机制,使我们能够在信任的第三方从移动客户端检查流氓标签。
虽然已经完成的研究注重于DAA的具体问题移动平台([7],[16])与可行性的调查,所有其在撤销完备的基础设施的意识方面都被忽略了。不过,当这样考虑新的基础设施,特别是在移动世界中有趣DAA的应用,如考虑在内的匿名身份验证经由NFC[1]或传输层安全性(TLS)[8]。因此,我们DAA提供它的实用性进行调查,并要求有基础设施的移动平台。在我们的分析,我们选择了指定的基于DAA方案[14]RSA-作为可信计算组(TCG),因为目前DAA方案是现存唯一公版由一个公共委员会标准化。
1.1相关工作
可以从很少的出版物发现,解决基础设施的话题是分析备忘录的凭据。最重要的一个是Camenish[4]与设计和idmix凭证的执行涉及系统原型。该出版物解决了使用的协议和证书该idmix系统,这是关系到DAA的。
本文的其余部分安排如下。我们讨论总体是我们实现的chitecture,并给服务器和客户端的详细结果,在这里我们特别强调流氓标签机制组件的匿名凭证系统的实施问题。此外,我们讨论了我们提出的协议与不同类型的支持客户和不同的方案,我们通过提出的在线证书状态协议(OCSP)的变形例解决撤销证书的话题。
2概述
直接匿名证明(DAA)方案是一个来提供可信的信息的机制,一个关于诚信的平台挑战者不影响该平台的隐私。这可以通过应用一个匿名来实现由TPM提供的认证信息群签名。
该DAA模型涉及三方:发行人或部门经理,签名者(或客户端)和一个验证者。发行人管理组和控制那些平台的可以进入组,并进组创建一组凭证平台。此外,发行人定义并出版了一套参数其允许验证者验证已经由组创建的签名成员。
概括地说,一个匿名认证方案的工作原理如下:启动时,客户端平台由一个主机(即,计算机平台)的和一个TPM,基于TCG认证执行启动,并创建测量加载的软件图像的值,然后将其存储在TPM中。该TPM现在包含平台的当前配置。平台要向远程平台的该结构证明,它产生一个签名与所谓的认证密钥这些散列值。该认证密钥是一个创建和在TPM内使用的特殊的RSA密钥。 TPM的保证该认证密钥的私有部分不能离开TPM和认证密钥只用于签名的配置值。该平台发送签名配置值到远程验证其然后能够验证本地平台的配置与认证公共部分键。此外,远程平台可以相信,生成签名通过对公共密钥认证验证一个DAA签名的正版TPM。
对于每一个认证过程中,新的密钥必须创建和认证。这是其中DAA签名进场。每一次代替发送所述公钥得到的保密CA,TPM可以在本地使用证明其认证密钥在键匿名签名。当使用匿名签名认证键,TPM首先创建一个临时的RSA密钥对。这个临时的RSA密钥的一部分在本地用DAA签名。因此,该TPM是能够在本地验证其临时认证密钥。然后此临时认证密钥用于创建的配置值的签名。当验证过的配置值的签名,远程验证首先要验证临时认证密钥DAA群签名。之前,TPM可以创建DAA签名,它必须产生一个私人DAA键f,以获得加入协议组凭据F。一旦在TPM已经加入的基团,它是能够产生DAA签名,本地认证由TPM持有公钥。
为了分析移动平台方案的效率,我们得开发出来,提供发行客户端和验证组件的基础设施。我们的DAA基础设施是基于由一个客户端 - 服务器体系结构不同的组件,其中包括发行人,受信任的第三方(TTP)为发行人的公开密钥,一个DAA状态响应和颁发证书的TTP机构(CA)颁发的长期认证证书,响应和撤销权。此外,CA根据所有玩家的凭据颁发基础设施,以使最终到身份验证传输层SE-curity(TLS)终点。此外,它提供了相应的撤销所有颁发的证书信息。所有的通信都使用并建立在TLS协议上来提供所传送的数据的端点的真实性和机密性和完整性。当然我们的设计和建议协议旨在支持不同的客户,我们目前执行的重点在桌面系统和移动电话。
2.1发行人
发行人负责生成组凭据和发放凭据客户端平台。在客户可以加入该组后,它有被认证,只允许授权客户端加入的组。此外,发行人具有履行客户的流氓和吊销检查TPM。因此,发行人保持签注密钥(EKs)的列表所有的客户,这被允许加入。然而,也有一些情况下,当发行人将允许任何客户加入。因此,对于发行人的操作我们介绍两种模式:
1.公共接入模式 - 如果他们的EK不上的客户端可以加入连发行人的名单。他们的主要在执行期间把名单上的加入协议,以便能够监测谁是该组中的。
2.专用接入方式 - 只有已授权EK在客户端发行人的名单可以加入并向发行人请求相应的组凭据。
在我们的方法中,我们重点讨论的DAA协议[10],这是能够用在许多不同的平台[2],[13],[7]中的。
发行人建立协议。之前,发行人就可以开始操作,它必须为gen-中心提供全方位,在安装阶段为发行人所需的所有参数生成完成它的组凭据。这些参数值包括由发行人独家使用(例如发行方私钥)和发行人的公开密钥的公共值。公众值也会包括非交互式证明,表明发行人的参数已正确生成。参数根据以下方案产生:
1.发行者选择一个模数n以长度l n和素数P,Q,Prsquo; ,Qrsquo; 这样即:N= PQ,P =2Prsquo; 1 =2Qrsquo; 1
2.接下来,它选择随机整数x0,X 1,X Zisin;[1,Prsquo;, Qrsquo; ]并且xisin;[1,n],这将被用于产生的证明,并计算X = X2模N,Z= S X Z模N,R 0= S X 0 MOD n和R1= Stimes;1模N
3,发行人会产生一个非交互式证明,男,Z,R0和R 1的COM正确puted。 (见[3]有详细介绍)
4.选择随机素数rho;,Gamma;生成胭脂标注参数gamma;rsquo; isin;R Z *Gamma;,满足Gamma;=Rrho; 1,使得r是一个整数,rho;rsquo; ,2升Gamma;-1lt;Gamma;lt;2升Gamma;,2升rho;-1lt;rho;lt;2升rho;和gamma;rsquo;(Gamma;-1)/rho;rsquo;equiv;1模(Gamma;)。
最后,该发行者计算gamma;=gamma;rsquo;(Gamma;-1)/rho;模Gamma;
5.发行人的公共密钥是元组(N,S,Z,R0,R 1,gamma;,Gamma;,rho;)和私钥是元组(P 2,Q )。
除了公共密钥,发行人计算并证明公开密钥的参数的正确生成。这证明可用于验证在Z中,R0,R 1isin;·S·和Sisin;QR-n参数都正确构造。由于公开密钥的证明的验证可能是耗费时间和资源的,也可能是由客户委托给受信任的第三方验证了该基团的键的证据和迹象,由此证明真实性和密钥的正确性。
2.2客户端
在我们的场景中,手机是一个Java2微型版(J2ME),应用程序运行在手机上。这些移动平台可配备专用微控制器或者作为在所讨论的基于软件的TPM([9],[6],[6])。计算所述秘密键F之后,客户端可以执行加入协议,为了发行人获得证书。一旦客户端已接收到凭据,它能够代表该集团创建DAA签名。可以验证这些签名与发行人的任何验证为集团公共密钥。在加入该组,客户端必须验证的公钥发行人。执行此步骤是非常重要的,因为不正确地产生发行人参数可以削弱DAA方案[3]的匿名性保护。
我们的客户端应用程序代表的是计算上昂贵的部件,发行人的证据来验证可信第三方(TTP)。可信第三方所做的步骤大致:本TTP确认发行人的证明Z,R0,R 1isin;·S·而S是一个二次剩余模(N)。然后,TTP验证标记胭脂通过检查是否rho;和Gamma;是设置正确素数,rho;| (Gamma; - 1),rho;rsquo; (Gamma; - 1)/rho;和gamma;rho;equiv;1(模Gamma;)。 最后, 它检查所有发行方公钥参数是否具有所需的长度。
按照这些步骤,在客户端有证据证明所有的发行人参数计算正确,这意味着,对于客户端仍然是安全属性[3,第9页]。
3加入协议
在加入协议后,客户端和发行人交换参数。 其中一些参数仅用于获得其他参数,临时参数是其最后被发行者发行的凭证存储,作为客户端密钥和证书组。此外,我们以支持不同的(即不能依靠可信主机平台,如智能卡,即未来的版本和设备)的DAA方案的版本修改的协议。如下加入协议的原理:
1.客户端将公共EK的join命令,版本和哈希值。
2,发行人收到加入命令并测试所要求的版本,DAA方案的支持。当私人接入模式(见2.1节),发行人现在测试,如果客户端的EK散列列表中允许EK哈希值。不管访问模式的发行者请求客户发送其公共EK。
3,发行人选择长度lPhi;的随机N e和与客户进行加密公共EK。该加密EK和发行人的基本名BSN被送回到客户端。
4.客户端需要显示占有公共EK的证明- 客户端的TPM解密EK,选取一个随机nu;rsquo;长度L N 1的Phi;和计算:U = R f 0的0的R F 11小号nu;rsquo;以及当U = H(Ursquo;EK)- 客户端发送zeta;i =(HGamma;(1 BSNⅠ)rsquo;)(Gamma;-1)/rho;其TPM。- 该TPM验证zeta;rho;一世equiv;1 MODGamma;持有,并计算N I =zeta;(F 0 F 1 2升F)一世- 最后,客户端发送U,CNT,N I和U给发行人。
5.当U形接收,发行人计算出一个auuml;= H(UEK)- 在客户端已证明它是EK的所有者,当且仅当一个auuml;= U形成立。
6.接下来,发行人检查使用N I流氓标签(见第4节)。
7.发行者生成一个随机随机数N i的长度l小时,将其转发到客户。
8.客户需要证明f 0的知识,F1和nu;rsquo;发行人。- 在TPM产生随机数的R F 0,长度l˚F 1Phi; L H和的R F 1- [Rnu;rsquo;度L N 2LPhi; 1小时。然后它计算〜U = R Rf 0的0R R˚F11S Rnu;rsquo;N- 客户端发送 C H = H(n||R0||R1||S||U||ni)算最终哈希c和值S F 0,S F 1,nu;rsquo;:(C H N T)C = H,S F 0 =的R F 0 0 SF,S F 1 =的R F 1 1的SF和snu;rsquo;= Rnu;rsquo; S·nu;rsquo; 客户端前锋C,N T,S F 0,S F 1,nu;rsquo;发行人。
9.发行者验证由客户机和它的TPM所做的计算。- S F 0,S F 1必须是长度L˚F 1Phi; 1 H 1,小号nu;必须具有的长度L N 2LPhi; 1 H 1。- 发行人单位计算U =uuml;-c R 5f 0的0R 5˚F11
scaron;scaron;nu;rsquo;OD n和证明,只有当C = H(H(N·R 0·R 1 Srsquo;U&N I)3 N T)成立。
10.客户证明的验证后,发行人构造一个Camenisch-Lysyanskaya(CL)凭证。- 发行人首次生成长度Lnu;和计算的随机数nu;nu;rsquo;=nu; 2升nu;-1。然后,发行人选择一个随机推动电子isin;[2 L E -1,2个L E -1 2E -1],并计算:Phi;(N)=(P - 1)(Q - 1)和d = E -1模Phi;(N)。- 发行人,现在计算A =(ž美国V 10情况)d模N,并将其发送到客户端。
11.客户挑战的发行人来证明A的正确计算为了这样做,客户端发送长度lPhi;的随机数N小时。
12. TheissuergeneratesarandomrEuml;isin;[0,P?Q& ] andcomputes〜A =(ž美国V 10)
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[30012],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。
您可能感兴趣的文章
- 为非政府组织OG慈善基金会设计的基于社区的救灾管理系统外文翻译资料
- 基于UML建模的医疗系统电子健康服务软件外文翻译资料
- 开发一种具有增强现实功能的智能手机应用程序, 以支持护理学生对心衰的虚拟学习外文翻译资料
- 在开发 Web 应用程序中应用 Vue.JS 框架外文翻译资料
- 基于MES系统的生产车间信息管理研究外文翻译资料
- 基于Vue.js和MySQL的电子商务平台的设计与实现外文翻译资料
- 详细的Spring配置和SpringBoot外文翻译资料
- 基于NS2的DSR和AODV协议的性能比较研究外文翻译资料
- 不同仿真参数下NS2的TCP吞吐量性能外文翻译资料
- 基于Spring Boot和VUE的车辆管理系统实现外文翻译资料