期刊文献+

基于TPM的Needham-Schroeder协议 被引量:1

An Improved Needham-Schroeder Protocol Based on TPM
原文传递
导出
摘要 论文针对Needham—Schroeder对称密钥协议存在的问题,提出了在参与协议运行的各个实体中嵌入可信平台模块TPM,利用TPM的保护存储等功能,实现对各个实体的本地保护;利用TPM的平台证实功能使得认证服务器与实体A、实体A与实体B在协议的运行中分别进行双向证实;由此对协议进行改进,增强了协议运行的安全性。 This paper analyses the problems that exists in the Needham-Schroeder single key distribution protocol, and proposes an improved Needham-Schroeder protocol based on TPM. By TPM's function of protected storage, every entity can be protected locally, and by the function of remote attestation, the Authentication Server, entity A and entity B can attest each other respectively during the protocol. Consequently, the security of the protocol can be strengthened.
出处 《信息安全与通信保密》 2006年第11期82-84,共3页 Information Security and Communications Privacy
基金 国家自然科学基金资助项目可信计算体系结构研究(60573003)
关键词 NSSK协议 重放攻击 TPM 平台证实 NSSK protocol replay TPM attestation
  • 相关文献

参考文献3

  • 1[1]Needham R M,Schroeder M D.Using Encryption for Authentication in Large Networks of Computers.Communications of the ACM,1978.
  • 2[2]Denning D E,Giovanni Maria Sacco.Timestamps in key distribution protocol Communications of the ACM,1981.
  • 3王贵林,卿斯汉,周展飞.认证协议的一些新攻击方法[J].软件学报,2001,12(6):907-913. 被引量:24

二级参考文献1

共引文献23

同被引文献4

  • 1沈昌祥.可信计算平台与安全操作系统[J].网络安全技术与应用,2005(4):8-9. 被引量:15
  • 2樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:4
  • 3王新成.可信计算与系统安全芯片设计研究[DB/OL].(2005-05-07)[2010-03-12].http: //blog.sina.com.cn/s/blog 538eef960100 csx7.html.
  • 4ISO/IEC 11889-1-2009.Information technology-Trusted Platform Module[DB/OL] (2009-05-15)[2010-03-12] -Part 1:Overview.http://www.trustedcomputinggroup.org/home.

引证文献1

二级引证文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部