期刊文献+

TCG命令验证协议的改进方法 被引量:1

Improvement Method of TCG Command Validation Protocol
在线阅读 下载PDF
导出
摘要 经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟通,从而抵御中间人攻击。 This paper shows that the Trusted Computing Group(TCG) command validation protocols are exposed to a Dolev-Yao Man in The Middle(MiTM) attack, which will tamper with the security and the trustworthiness of the entire system. In order to avoid such attack, this paper proposes a countermeasure which makes an effective way through which the caller and TPM can well understand the session state of each other.
出处 《计算机工程》 CAS CSCD 北大核心 2008年第22期159-161,共3页 Computer Engineering
基金 国家"863"计划基金资助项目(2007AA01Z483)
关键词 可信计算联盟 命令验证协议 中间人 Trusted Computing Group(TCG) command validation protocols Man in The Middle(MiTM)
  • 相关文献

参考文献7

  • 1TCG Specification Architecture Overview Specification Revision 1.2[EB/OL]. (2004-04-01). http://www.Trustedcomputinggroup.org.
  • 2Trusted Computing Platform Alliance Main Specification Version 1.1b[EB/OL]. (2002-02-01).http://www.trustedcomputinggroup.org.
  • 3TPM Main Part 1, 2, 3[EB/OL]. (2006-03-02). http://www.tmsted computinggroup.org.
  • 4Dolev D, Yao A C. On the Security of Public Key Protocols[J]. IEEE Transactions on Information Theory, 1983, 29(2): 198-208.
  • 5薛锐,冯登国.安全协议的形式化分析技术与方法[J].计算机学报,2006,29(1):1-20. 被引量:62
  • 6卿斯汉.安全协议的设计与逻辑分析[J].软件学报,2003,14(7):1300-1309. 被引量:69
  • 7Bruschi D, Cavallaro L, Lanzi A, et al. Replay Attack in TCG Specification and Solution[C]//Proc. of ACSAC'05. Singapore: [s. n.], 2005.

二级参考文献3

共引文献128

同被引文献2

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部