基于隐藏证书的远程证明方法

来源 :第一届中国可信计算理论与实践学术会议 | 被引量 : 0次 | 上传用户:qgdjyahaha
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  针对现有远程证明方法中存在的缺点,提出了一种基于隐藏证书的远程证明方法(Hidden Credentials supported Remote Attestation Method,HC-RAM),并给出其对应的模型和协议。隐藏证书技术可以克服传统二进制可信远程证明方法存在的隐私暴露、平台配置难以扩展及组件缺乏开放性的缺点;远程证明过程中不需要可信第三方的参与,从而克服了可信第三方产生的瓶颈问题;使用隐藏证书,可以克服传统远程证明过程中传递敏感信息而存在的安全威胁。
其他文献
在经历近一年的股价飙涨后,创业板的高风险性正逐步显露出来。  欢呼雀跃的那一刻早已过去。再过一个月,中国整体市盈率最高的证券市场——创业板即将迎来上市挂牌以来的首次解禁洪峰,随之而来的是巨大的抛售压力。  2009年10月30日,创业板在深圳证券交易所(以下简称深交所)挂牌上市,从此拥有近20年历史的中国证券市场终于形成了“主板—中小板—创业板—场外交易”一整套相对完整的交易体系。  然而,大规模
果蔬汁与健康医学博士林顿·史密斯(LondonSmith)在给约翰·海纳曼(JohnHeinerman)的著作《果蔬汁疗法大全》的前言中指出,只要每隔几天测一下血压并且通过手和脚的温度估计一下血通循环的情况,就可以知道你
  采用TCM(Trusted Cryptography Module)作为移动终端的硬件基础,与内容服务提供商之间构建一个有条件接收系统来完成音视频内容保护管理。对于音视频内容保护通常采用加密
会议
  按照沉降机制与沉积层序,将奥连特盆地构造演化史划分为古生代被动陆缘、中生代弧后裂谷及新生代弧后前陆3个阶段。根据断裂发育特征,整体考虑MOP(Maranon-Oriente-Putumay
  移动环境下的软件下载带来了一系列安全威胁。为了满足软件下载的安全需求,我们提出了一个基于可信计算的软件下载框架,用来实现软件的安全认证、下载、安装。该框架的核心
  可信的核心在于组件行为的可预期特征,TCG的完整性度量只能保证组件没有被篡改。当组件运行时,受其他组件的干扰,导致系统运行时的信任难以传递和保持。本文在分析可信计
  论文针对基于非对称双线性对的DAA方案进行了改进,通过验证代理来验证示证者平台的身份及完整性,并提出了一种基于代理和示证者(验证者)之间的密钥交换协议,以达到平台基本
  本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网
  为了提高信誉系统的安全性,该文提出了一种针对节点不同行为进行信誉评估,并对交易的评估反馈进行校正的信誉模型。利用该模型,可以在两个对等实体间建立高效、可靠的信任关
  随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题。最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段