一种安全的远程证明方法.pdf

上传人:小** 文档编号:1090710 上传时间:2018-03-30 格式:PDF 页数:7 大小:329.54KB
返回 下载 相关 举报
摘要
申请专利号:

CN200910305127.3

申请日:

2009.08.03

公开号:

CN101610273A

公开日:

2009.12.23

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效|||公开

IPC分类号:

H04L29/06; H04L9/32

主分类号:

H04L29/06

申请人:

西安西电捷通无线网络通信有限公司

发明人:

肖跃雷; 曹 军; 黄振海; 葛 莉

地址:

710075陕西省西安市高新区科技二路68号西安软件园秦风阁A201

优先权:

专利代理机构:

西安智邦专利商标代理有限公司

代理人:

商宇科;李东京

PDF下载: PDF下载
内容摘要

本发明涉及一种安全的远程证明方法,包括步骤:1)实体A和实体B执行用户认证过程,该过程包括建立实体A和实体B间的安全通道;2)若步骤1)已完成安全通道的建立,则进至步骤3);若步骤1)未完成安全通道的建立,则实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,建立所述安全通道的密钥;3)实体A在所述安全通道中向实体B发送远程证明挑战;4)实体B收到步骤3)的信息后,获取实体B的远程证明数据,并在所述安全通道中将该证明数据发送给实体A;5)实体A收到步骤4)的信息后,验证所述远程证明数据,从而获知实体B的平台配置状况。该方法增强了远程证明的安全性,并且,扩大了其应用范围。

权利要求书

1.  一种安全的远程证明方法,其特征在于:该方法包括以下步骤:
1)实体A和实体B执行用户认证过程,该过程包括建立实体A和实体B间的安全通道;
2)若步骤1)已完成安全通道的建立,则进至步骤3);若步骤1)未完成安全通道的建立,则实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,建立所述安全通道的密钥;
3)实体A在所述安全通道中向实体B发送远程证明挑战;
4)实体B收到步骤3)的信息后,获取实体B的远程证明数据,并在所述安全通道中将该证明数据发送给实体A;
5)实体A收到步骤4)的信息后,验证所述远程证明数据,从而获知实体B的平台配置状况。

2.
  根据权利要求1所述的远程证明方法,其特征在于:所述步骤1)中的用户认证过程是TLS认证过程。

3.
  根据权利要求1所述的远程证明方法,其特征在于:所述步骤1)中建立实体A和实体B间的安全通道,是指若所述用户认证过程建立了实体A和实体B之间的主密钥,则该用户认证过程包含实体A和实体B利用该主密钥进行的会话密钥协商过程,协商所述安全通道的密钥。

4.
  根据权利要求1所述的远程证明方法,其特征在于:所述步骤2)中的实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,是采用Diffie-Hellman密钥交换来协商实体A和实体B间的会话密钥。

5.
  根据权利要求1所述的远程证明方法,其特征在于:所述步骤3)中的远程证明挑战是随机数nonce。

6.
  根据权利要求3所述的远程证明方法,其特征在于:所述步骤4)中的安全通道若是步骤1)中所建立的安全通道,则所述实体B的远程证明数据中的平台签名包含步骤1)中所建立的安全通道的密钥。

7.
  根据权利要求6所述的远程证明方法,其特征在于:所述实体B的远程证明数据为:AIK证书,PCR值,SML和使用AIK证书中公钥所对应的私钥AIKpriv对SHA1(nonce,sk)、PCR值的签名Sign{PCR,SHA1(nonce,sk1);AIKpriv},其中SHA1(nonce,sk1)是利用杂凑函数SHA1对随机数nonce和步骤1)中所建立的安全通道的密钥sk1计算的杂凑值。

8.
  根据权利要求3所述的远程证明方法,其特征在于:所述步骤4)中的安全通道若是步骤2)中所建立的安全通道,则实体B的远程证明数据中的平台签名包含了用户秘密信息和步骤2)中所建立的安全通道的密钥。

9.
  根据权利要求8所述的远程证明方法,其特征在于:所述实体B的远程证明数据为:AIK证书,PCR值,SML和使用AIK证书中公钥所对应的私钥AIKpriv对SHA1(nonce,userk,sk2)、PCR值的签名Sign{PCR,SHA1(nonce,userk,sk2);AIKpriv},其中SHA1(nonce,userk,sk2)是利用杂凑函数SHA1对随机数nonce、用户秘密信息userk和步骤2)中所建立的安全通道的密钥sk2计算的杂凑值;所述用户秘密信息userk是仅涉及实体B的秘密信息或实体A和实体B共享的秘密信息。

10.
  根据权利要求9所述的远程证明方法,其特征在于:所述仅涉及实体B的秘密信息是实体B在实体A处所注册的用户名和密码;所述实体A和实体B共享的秘密信息是实体A和实体B的共享密钥。

说明书

一种安全的远程证明方法
技术领域
本发明涉及属于网络安全领域,具体涉及一种安全的远程证明方法。
背景技术
随着信息化的不断发展,病毒、蠕虫等恶意软件的问题异常突出。目前已经出现了超过三万五千种的恶意软件,每年都有超过四千万的计算机被感染,为了遏制住这类攻击,人们提出使用远程证明方法来增强网络安全系统的安全性。远程证明方法就是指一个实体向一个远程实体证明自身的平台配置状况;国际可信计算组织(Trusted Computing Group,TCG)的可信网络连接(Trusted Network Connect,TNC)架构就是基于远程证明方法来增强网络安全系统的安全性。
目前的远程证明方法主要为:
步骤1)实体A和实体B执行用户认证过程,其中用户认证过程中建立了实体A和实体B之间的安全通道,如:执行安全传输层协议(Transport Layer Security,TLS)来实现用户认证和建立安全通道;
步骤2)实体A在步骤1)中所建立的安全通道中向实体B发送远程证明挑战,如:随机数nonce;
步骤3)实体B在步骤1)中所建立的安全通道中收到步骤2)中的远程证明挑战后,首先获取实体B所使用平台的远程证明数据,然后在步骤1)中所建立的安全通道中向实体A发送这些远程证明数据,如:平台身份证明密钥(Attestation Identity Key,AIK)证书,平台配置寄存器(Platform Configuration Register,PCR)值,存储的度量日志(StoredMeasurement Log,SML)和使用AIK证书中公钥所对应的私钥AIKpriv对nonce、PCR值的签名Sign{PCR,nonce;AIKpriv}等;
步骤4)实体A在步骤1)中所建立的安全通道中收到步骤3)的远程证明数据后,验证这些远程证明数据,如:验证nonce,验证AIK证书,验证Sign{PCR,nonce;AIKpriv}和使用PCR值来验证SML,从而可获知实体B的平台配置状况。
但是,上述远程证明方法存在一个安全问题:实体B与实体A建立安全通道后,可以使用另一个可信赖(trustworthiness)平台的远程证明数据来绕开实体A对实体B所使用平台的远程证明,从而形成冒充攻击。因此,很有必要设计一种安全的远程证明方法来解决这一安全问题。
发明内容
为了解决现有远程证明方法中容易形成冒充攻击的缺陷,本发明提供了一种安全的远程证明方法。
本发明的技术解决方案是:一种安全的远程证明方法,其特殊之处在于,该方法包括以下步骤:
1)实体A和实体B执行用户认证过程,该过程包括建立实体A和实体B间的安全通道;
2)若步骤1)已完成安全通道的建立,则进至步骤3);若步骤1)未完成安全通道的建立,则实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,建立所述安全通道的密钥;
3)实体A在所述安全通道中向实体B发送远程证明挑战;
4)实体B收到步骤3)的信息后,获取实体B的远程证明数据,并在所述安全通道中将该证明数据发送给实体A;
5)实体A收到步骤4)的信息后,验证所述远程证明数据,从而获知实体B的平台配置状况。
上述步骤1)中的用户认证过程是TLS认证过程。
上述步骤1)中建立实体A和实体B间的安全通道,是指若所述用户认证过程建立了实体A和实体B之间的主密钥,则该用户认证过程包含实体A和实体B利用该主密钥进行的会话密钥协商过程,协商所述安全通道的密钥。
上述步骤2)中的实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,是采用Diffie-Hellman密钥交换来协商实体A和实体B间的会话密钥。
上述步骤3)中的远程证明挑战是随机数nonce。
上述步骤4)中的安全通道若是步骤1)中所建立的安全通道,则所述实体B的远程证明数据中的平台签名包含步骤1)中所建立的安全通道的密钥。
上述实体B的远程证明数据为:AIK证书,PCR值,SML和使用AIK证书中公钥所对应的私钥AIKpriv对SHA1(nonce,sk)、PCR值的签名Sign{PCR,SHA1(nonce,sk1);AIKpriv},其中SHA1(nonce,sk1)是利用杂凑函数SHA1对随机数nonce和步骤1)中所建立的安全通道的密钥sk1计算的杂凑值。
上述步骤4)中的安全通道若是步骤2)中所建立的安全通道,则实体B的远程证明数据中的平台签名包含了用户秘密信息和步骤2)中所建立的安全通道的密钥。
上述实体B的远程证明数据为:AIK证书,PCR值,SML和使用AIK证书中公钥所对应的私钥AIKpriv对SHA1(nonce,userk,sk2)、PCR值的签名Sign{PCR,SHA1(nonce,userk,sk2);AIKpriv},其中SHA1(nonce,userk,sk2)是利用杂凑函数SHA1对随机数nonce、用户秘密信息userk和步骤2)中所建立的安全通道的密钥sk2计算的杂凑值;所述用户秘密信息userk是仅涉及实体B的秘密信息或实体A和实体B共享的秘密信息。
上述仅涉及实体B的秘密信息是实体B在实体A处所注册的用户名和密码;所述实体A和实体B共享的秘密信息是实体A和实体B的共享密钥。
本发明的远程证明方法将安全通道密钥绑定于远程证明数据中,增强了远程证明的安全性;并且,所需绑定的安全通道可以在远程证明之前完成建立,也可以在远程证明过程中完成建立,扩大了应用范围。
具体实施方式
为了增强远程证明方法的安全性,本发明通过绑定用户认证过程中建立的安全通道的密钥,或绑定用户秘密信息和非用户认证过程建立的安全通道的密钥,具体做法是在远程证明数据中,使用用户认证过程建立的安全通道的密钥,或用户秘密信息和非用户认证过程建立的安全通道的密钥作为平台签名(能证明平台身份的签名,如:AIK签名)的输入参数。
基于上述构思,本发明提供的远程证明方法,具体包括以下步骤:
1)实体A和实体B执行用户认证过程,如:TLS认证过程。若用户认证过程建立了实体A和实体B之间的主密钥,则用户认证过程还包含实体A和实体B利用该主密钥进行的会话密钥协商过程,即协商安全通道的密钥;
2)若步骤1)建立了实体A和实体B之间的安全通道,则执行步骤3);若步骤1)不能够建立实体A和实体B之间的安全通道,则实体A和实体B通过临时密钥交换来协商它们之间的会话密钥,即协商安全通道的密钥,如:采用Diffie-Hellman密钥交换来协商安全通道的密钥。
3)实体A在步骤1)或步骤2)中所建立的安全通道中向实体B发送远程证明挑战,如:随机数nonce;
4)实体B收到步骤3)的信息后,获取实体B的远程证明数据,然后在步骤1)或步骤2)所建立的安全通道中发送给实体A。
若安全通道是步骤1)中所建立的安全通道,则实体B的远程证明数据中的平台签名包含了步骤1)中所建立的安全通道的密钥。例如:实体B的远程证明数据为:AIK证书,PCR值,SML和使用AIK证书中公钥所对应的私钥AIKpriv对SHA1(nonce,sk)、PCR值的签名Sign{PCR,SHA1(nonce,sk1);AIKpriv}等,其中SHA1(nonce,sk1)是利用杂凑函数SHA1对nonce和步骤1)中所建立的安全通道的密钥sk1计算的杂凑值;
若安全通道是步骤2)中所建立的安全通道,则实体B的远程证明数据中的平台签名包含了用户秘密信息和步骤2)中所建立的安全通道的密钥。例如:实体B的远程证明数据为:AIK证书,PCR值,SML和使用AIK证书中公钥所对应的私钥AIKpriv对SHA1(nonce,userk,sk2)、PCR值的签名Sign{PCR,SHA1(nonce,userk,sk2);AIKpriv}等,其中SHA1(nonce,userk,sk2)是利用杂凑函数SHA1对nonce、用户秘密信息userk和步骤2)中所建立的安全通道的密钥sk2计算的杂凑值。用户秘密信息userk可以是仅涉及实体B的秘密信息,如:实体B在实体A处所注册的用户名和密码,也可以是实体A和实体B共享的秘密信息,如:共享的密钥。
5)实体A收到步骤4)的信息后,验证这些远程证明数据,从而可获知实体B的平台配置状况。

一种安全的远程证明方法.pdf_第1页
第1页 / 共7页
一种安全的远程证明方法.pdf_第2页
第2页 / 共7页
一种安全的远程证明方法.pdf_第3页
第3页 / 共7页
点击查看更多>>
资源描述

《一种安全的远程证明方法.pdf》由会员分享,可在线阅读,更多相关《一种安全的远程证明方法.pdf(7页珍藏版)》请在专利查询网上搜索。

本发明涉及一种安全的远程证明方法,包括步骤:1)实体A和实体B执行用户认证过程,该过程包括建立实体A和实体B间的安全通道;2)若步骤1)已完成安全通道的建立,则进至步骤3);若步骤1)未完成安全通道的建立,则实体A和实体B通过临时密钥交换来协商实体A和实体B间的会话密钥,建立所述安全通道的密钥;3)实体A在所述安全通道中向实体B发送远程证明挑战;4)实体B收到步骤3)的信息后,获取实体B的远程证明。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1