期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
TrustZone半虚拟化与容器化实现机制
1
作者 余发江 王朝州 《信息网络安全》 北大核心 2025年第10期1523-1536,共14页
TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种Tr... TrustZone广泛应用于移动平台,随着ARM CPU在云服务中大量部署,利用TrustZone增强虚拟机计算环境和数据的安全性需求日益凸显。但基础的TrustZone提供的硬件可信执行环境通常仅支持主机上的应用程序使用。为解决这一问题,文章提出一种TrustZone半虚拟化与容器化实现机制pvTEE,使虚拟机或容器中的客户能够高效、并行利用主机平台的可信执行环境运行可信应用。pvTEE通过前端驱动vTEEdriver、虚拟设备vTEE、主机代理程序vTEEproxy以及后端驱动TEEdriver,将虚拟机或容器内客户的调用请求转发至可信执行环境中的可信应用执行。主机、虚拟机和容器中的客户仅可调用自身场景的可信应用,无法访问其他应用。同时,主机、虚拟机及容器各自有独立的日志获取能力与安全存储服务。pvTEE基于ARMv8.2 CPU服务器、QEMU KVM虚拟机和Docker容器实现,实验结果表明,客户在虚拟机中调用可信应用完成一次RSA加解密操作,相比在主机场景中仅增加约6%的时间开销。 展开更多
关键词 trustzone 可信执行环境 虚拟化 容器化 云服务
在线阅读 下载PDF
基于TrustZone的以太坊密钥保护方法
2
作者 任正伟 虞雳 +4 位作者 王丽娜 贺广鑫 徐士伟 童言 邓莉 《武汉大学学报(理学版)》 北大核心 2025年第2期187-198,共12页
在以太坊中,用户数字资产的安全性与其私钥紧密相关,一旦私钥泄漏,用户将面临无法挽回的数字资产损失。加密货币钱包常被用于管理和保护区块链系统的密钥。但是,现有的加密货币钱包安全性不高。为了更好地保护以太坊用户的数字资产,在... 在以太坊中,用户数字资产的安全性与其私钥紧密相关,一旦私钥泄漏,用户将面临无法挽回的数字资产损失。加密货币钱包常被用于管理和保护区块链系统的密钥。但是,现有的加密货币钱包安全性不高。为了更好地保护以太坊用户的数字资产,在不影响以太坊系统正常功能的情况下,提出了一种基于TrustZone的以太坊密钥保护方法,以在用户通过支持TrustZone的移动终端接入和使用以太坊系统时,提高用户密钥在生成、存储和使用过程中的安全性。在该方法中,与私钥相关的操作都是在TrustZone的安全世界中进行的。私钥未被使用时,将以安全文件的形式被保存在本地文件系统中。当有交易需要被签名时,将存有对应私钥的安全文件加载到安全世界中,并恢复出私钥以对交易签名,从而使得私钥可以安全而持续地被使用。在模拟环境下实现了该方法的原型系统,并对系统的功能和性能进行了验证和测试。实验结果表明,本文的原型系统在以太坊系统中能够正常运行,性能开销在合理范围内,具有可行性。 展开更多
关键词 以太坊 加密货币钱包 密钥保护 trustzone 安全文件
原文传递
基于TrustZone的MQTT可信通信方案设计
3
作者 朱许彬 冯兴乐 陈亚聪 《集成电路与嵌入式系统》 2024年第10期36-41,共6页
针对现有物联网中嵌入式设备数据传输安全问题,设计了一种基于TrustZone技术的MQTT可信设备认证及数据安全传输方案。方案对MQTT通信协议进行改进,并设计了搭载该协议进行通信的网关和数据采集设备原型。通过混合国密算法实现对设备的... 针对现有物联网中嵌入式设备数据传输安全问题,设计了一种基于TrustZone技术的MQTT可信设备认证及数据安全传输方案。方案对MQTT通信协议进行改进,并设计了搭载该协议进行通信的网关和数据采集设备原型。通过混合国密算法实现对设备的身份认证,以及传输数据的加密和防篡改,并引入TrustZone技术对网关系统的软硬件进行隔离,保障网关中密钥、可信设备列表等数据的存储安全。安全性分析及实验结果表明,所提方案可有效提高物联网嵌入式场景中隐私数据的传输及存储安全性,满足实际的应用需求。 展开更多
关键词 数据传输安全 MQTT trustzone 存储安全 安全网关
在线阅读 下载PDF
一种基于TrustZone机制的安全加解密及存储系统设计
4
作者 梁祖丹 龙荣平 +1 位作者 陆彬 陶健军 《广西水利水电》 2024年第4期124-127,132,共5页
针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以... 针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以执行安全敏感操作,如密钥管理和加密算法实现等。详细介绍了该方案的设计、安全加解密流程和应用场景,并对方案安全性分析和评估。实验结果验证了本方案系统的安全性能和效率,展示了与传统加解密方法对比的优越性,为加解密技术的研究和发展提供了新思路。 展开更多
关键词 安全加解密 trustzone机制 安全架构 密钥管理 加解密算法 硬件加密 防篡改
在线阅读 下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:23
5
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 trustzone技术 可信执行环境 内核飞地 平台状态证明
在线阅读 下载PDF
TrustZone技术的分析与研究 被引量:31
6
作者 郑显义 李文 孟丹 《计算机学报》 EI CSCD 北大核心 2016年第9期1912-1928,共17页
互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的... 互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的一套系统级安全解决方案,该技术是在尽量不影响系统的功耗、性能和面积的前提下通过硬件来实现安全环境与普通环境的隔离,而软件提供基本的安全服务和接口,由软硬件相结合而构建系统安全,也正因为这些特点而受到国内外研究者的广泛关注.文中重点分析了TrustZone技术提供的安全隔离系统基本架构、安全机制的实现方式及如何构建可信执行环境.在此基础上将该技术与其他提高嵌入式安全的技术作了分析对比,也进一步探讨了其优势与不足之处,并针对不足之处提出了可能的解决方案.最后,深入讨论了该技术在学术领域的相关研究工作和商业应用情况,同时结合当前嵌入式应用领域存在的安全问题展望了该技术的未来发展方向和应用需求. 展开更多
关键词 嵌入式系统 trustzone技术 系统安全 ARM 系统结构
在线阅读 下载PDF
基于TrustZone的指纹识别安全技术研究与实现 被引量:15
7
作者 杨霞 刘志伟 雷航 《计算机科学》 CSCD 北大核心 2016年第7期147-152,176,共7页
随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可... 随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可信执行环境,以保证其执行过程的安全性并防止恶意程序的攻击。同时,对指纹数据和指纹特征模板进行加密,并将密钥存储在受TrustZone保护的安全区域中以防止被窃取。此外,还实现了指纹数据的安全传输通道,以进一步确保敏感数据传输过程的安全性。最后,设计并实现了一个原型系统来验证所提技术和方法的有效性,实验结果证明所提出的技术和方法是可行的。 展开更多
关键词 trustzone 指纹识别 安全存储 指纹匹配 嵌入式系统
在线阅读 下载PDF
基于TrustZone的开放环境中敏感应用防护方案 被引量:5
8
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2268-2283,共16页
针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内... 针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内核被攻破的情况下仍能保证敏感应用的安全.为满足高开放性需求,方案实现了传统TrustZone安全方案不具备的两大优势.首先,将TrustZone保护域扩展至普通世界,安全世界不再实现具体的敏感应用,而只实现一个轻量级监控模块用以监控普通世界内核的行为.因此整个系统可信计算基不随敏感应用数量的增加而增大,减少了其可攻击面和潜在漏洞。其次,监控模块确保内核为这些敏感应用提供安全的系统服务,从而为满足开放性需求提供关键功能支持,例如提供标准系统调用接口、敏感应用动态部署和加载等.最后,方案提出了内核主动证明机制,要求内核主动提供关键信息协助监控模块验证其自身行为,有效提高了系统运行效率.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 trustzone 可信执行环境 敏感应用防护 内核监控 内核主动证明
在线阅读 下载PDF
ARM架构中TrustZone安全处理技术的研究 被引量:5
9
作者 周亦敏 隋伟鑫 《微计算机信息》 北大核心 2008年第36期69-71,共3页
对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件支持等方面,论证TrustZone技术实现整体系统安全的有效性和可行性,并提供了一个TrustZone架构扩展的实例。研究表明,在CPU内核集成安... 对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件支持等方面,论证TrustZone技术实现整体系统安全的有效性和可行性,并提供了一个TrustZone架构扩展的实例。研究表明,在CPU内核集成安全硬件的基础上,提供可扩展的安全应用平台,是解决嵌入式应用安全计算的可靠方案。 展开更多
关键词 ARMv6体系 安全处理 trustzone技术 架构扩展
在线阅读 下载PDF
TrustZone技术在Android系统中的安全性研究 被引量:4
10
作者 包依勤 《物联网技术》 2015年第10期70-73,共4页
随着移动终端应用的日益增长,移动终端需要处理重要任务的需求也越来越大,对移动设备操作系统的安全性要求也越来越高。Android系统作为主流的移动设备操作开放系统,目前只凭软件还不能满足用户对移动设备的安全要求。而如果Android移... 随着移动终端应用的日益增长,移动终端需要处理重要任务的需求也越来越大,对移动设备操作系统的安全性要求也越来越高。Android系统作为主流的移动设备操作开放系统,目前只凭软件还不能满足用户对移动设备的安全要求。而如果Android移动设备中采用ARM公司的Trust Zone技术,即可使系统平台的安全性得到保证。文章针对Trust Zone技术在Android系统中的应用进行了阐述,并对利用Trust Zone技术保护移动设备中的屏幕、内存等外设,保证支付安全以及DRM受保护视频内容等操作进行了研究。 展开更多
关键词 ANDROID trustzone 安全支付 DRM
在线阅读 下载PDF
基于TrustZone的TEE设计与信息流形式化验证 被引量:4
11
作者 孙海泳 杨霞 +2 位作者 雷航 乔磊 杨拯 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第2期259-263,共5页
基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,... 基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,并建立了安全通信通道,用户层可信应用不能直接访问非可信环境的软硬件资源,只能通过内核层的安全通信通道API与外界通信,因此整个TEE的信息流不再受用户层影响。该文进一步提出了TEE形式化模型(TEEFM),借助Coq辅助证明器验证了TEE信息流无干扰性并证明了TEE安全监控模块不存在整型溢出、程序返回地址异常等资源边界类软件漏洞,以此保证了TEE的自身安全性。 展开更多
关键词 形式化方法 信息流验证 可信执行环境 trustzone
在线阅读 下载PDF
基于TrustZone的安全应用性能优化 被引量:5
12
作者 杨保绚 董攀 +1 位作者 张利军 丁滟 《计算机工程与科学》 CSCD 北大核心 2020年第12期2141-2150,共10页
TrustZone技术已广泛应用于各种智能系统的安全防护,例如数据加解密、指纹登录、DRM版权和电子支付等。TrustZone技术为程序提供了一个同主机环境相隔离的可信执行环境(TEE),对重要的代码和数据提供运行时保护,因此基于TrustZone的安全... TrustZone技术已广泛应用于各种智能系统的安全防护,例如数据加解密、指纹登录、DRM版权和电子支付等。TrustZone技术为程序提供了一个同主机环境相隔离的可信执行环境(TEE),对重要的代码和数据提供运行时保护,因此基于TrustZone的安全应用程序调用过程发生了变化,增加了安全和非安全世界之间数据共享、消息传递等过程,带来了额外性能开销。通过对基于TrustZone的安全应用运行过程进行深入剖析,发现了影响应用程序性能的4个关键要素:世界切换、中断、共享内存管理和数据内存拷贝,在此基础上针对关键要素分别提出性能优化方法。通过基于TrustZone技术的AES加密服务,对比测试性能优化方法,验证了方法的有效性。实验表明:(1)通过合理设置参数,最大可以实现31%的性能提升;(2)屏蔽外部中断,最大可以实现4.5%的性能提升;(3)内存复用最大可以实现37%的性能提升;(4)减少内存数据拷贝最大可以实现39%的性能提升。 展开更多
关键词 trustzone TEE 性能 优化
在线阅读 下载PDF
基于TrustZone技术的安全移动远程控制系统 被引量:2
13
作者 韩金宸 夏虞斌 +1 位作者 陈海波 臧斌宇 《计算机工程》 CAS CSCD 北大核心 2016年第4期147-154,共8页
移动设备的发展使得用户能够手持设备远程连接桌面环境办公,但移动平台的安全隐患给移动远程控制带来巨大的风险。为此,利用ARM处理器的安全扩展Trust Zone技术,设计一个具有高安全性的远程控制系统Trust RFB。通过对传输信道加密,并把... 移动设备的发展使得用户能够手持设备远程连接桌面环境办公,但移动平台的安全隐患给移动远程控制带来巨大的风险。为此,利用ARM处理器的安全扩展Trust Zone技术,设计一个具有高安全性的远程控制系统Trust RFB。通过对传输信道加密,并把远程控制客户端隐私相关的逻辑放入Trust Zone所提供的安全域内,有效地防止攻击者利用恶意软件、恶意系统甚至恶意远程控制客户端窃取用户的隐私。在Exynos4412开发板上实现Trust RFB的原型,安全测试结果表明,Trust RFB能够抵御Rootkit和软件重打包等多种攻击手段,并且在日常使用场景中网络带宽仅下降1.2%。 展开更多
关键词 远程控制 trustzone技术 远程帧缓冲协议 虚拟网络计算 ANDROID系统 ARM架构
在线阅读 下载PDF
一种TrustZone架构下的密钥管理机制 被引量:2
14
作者 崔晓煜 赵波 +1 位作者 樊佩茹 肖钰 《山东大学学报(理学版)》 CAS CSCD 北大核心 2017年第6期92-98,共7页
针对嵌入式设备上用户隐私数据缺乏加密保护问题,提出一种TrustZone架构下的密钥管理机制。结合PUF技术与用户PIN码生成与设备、用户双关联的用户密钥,保护用户隐私数据的机密性和完整性;同时设计了一种适用于公用嵌入式设备的多用户数... 针对嵌入式设备上用户隐私数据缺乏加密保护问题,提出一种TrustZone架构下的密钥管理机制。结合PUF技术与用户PIN码生成与设备、用户双关联的用户密钥,保护用户隐私数据的机密性和完整性;同时设计了一种适用于公用嵌入式设备的多用户数据保护场景,提供多用户密钥的生成、存储、更新和销毁方法。最后,描述了基于TrustZone密钥管理模块的实现方法,并进行安全性分析与效率测试,实验表明,该机制具有很好的安全性和密钥管理效率。 展开更多
关键词 trustzone 隐私数据 PUF 密钥管理
原文传递
TrustZone中断隔离机制的形式化验证 被引量:1
15
作者 付俊仪 张倩颖 +3 位作者 王国辉 李希萌 施智平 关永 《小型微型计算机系统》 CSCD 北大核心 2023年第9期2105-2112,共8页
TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断... TrustZone技术通过对硬件进行安全扩展,为软件提供了相互隔离的可信执行环境和通用执行环境.中断隔离机制是TrustZone的关键隔离机制,确保安全中断和非安全中断分别在可信执行环境和通用执行环境中被处理,该机制不正确可能导致安全中断被通用执行环境处理,从而影响可信执行环境的安全性.本文提出ARMv8 TrustZone架构中断隔离机制的形式化验证方法,在定理证明器Isabelle/HOL中建立包含中断隔离机制关键软硬件的形式化模型,该模型为状态迁移系统,包括中断处理程序、TrustZone Monitor、中断控制器等组件;在证明模型满足正确性的基础上,通过展开定理验证无干扰、无泄露、无影响等信息流安全属性,结果表明TrustZone中断隔离机制满足信息流安全属性,在中断处理过程中不存在隐蔽的信息流通道. 展开更多
关键词 trustzone 可信执行环境 中断隔离 信息流安全 形式化验证
在线阅读 下载PDF
ARM TrustZone安全隔离技术的研究与应用
16
作者 张菊玲 《科学大众(科技创新)》 2018年第2期40-41,共2页
文章对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件架构等方面,论证了TrustZone实现安全服务与不安全的开放平台相互隔离,从而保护用户敏感数据的有效性和可行性,并提供了一个基于Tr... 文章对基于ARMv6架构的全新TrustZone安全处理技术进行了研究,着重从该技术的实现原理、运行模式和软硬件架构等方面,论证了TrustZone实现安全服务与不安全的开放平台相互隔离,从而保护用户敏感数据的有效性和可行性,并提供了一个基于TrustZone的移动支付应用实例。研究表明,在CPU内核集成安全硬件的基础上,提供可扩展的安全应用平台,是解决嵌入式应用安全计算的可靠方案。 展开更多
关键词 ARMv6体系 安全处理 trustzone技术 隔离 移动支付
在线阅读 下载PDF
基于TrustZone的嵌入式系统安全性研究 被引量:2
17
作者 萨其日娜 谢晓尧 刘天昭 《贵州师范大学学报(自然科学版)》 CAS 2011年第3期59-62,共4页
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的... 嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题。对基于TrustZone技术的嵌入式系统的安全性进行了研究,介绍了嵌入式安全操作系统、可信计算、CPU特权体系结构以及TrustZone技术。研究表明,基于可信硬件和安全操作系统的嵌入式系统安全体系,是解决嵌入式系统安全问题的可行方案。 展开更多
关键词 嵌入式系统 安全性 可信计算 trustzone
在线阅读 下载PDF
基于TrustZone的可信执行环境构建技术研究 被引量:14
18
作者 范冠男 董攀 《信息网络安全》 2016年第3期21-27,共7页
可信执行环境(TEE)作为一种通过隔离的方法保护数据和程序的技术,与传统安全技术相比,能够主动防御来自外部的安全威胁,更有效地保障自身安全。随着内置TrustZone技术的ARM处理器的广泛应用,可信执行环境开发受到重视。目前已经出现了... 可信执行环境(TEE)作为一种通过隔离的方法保护数据和程序的技术,与传统安全技术相比,能够主动防御来自外部的安全威胁,更有效地保障自身安全。随着内置TrustZone技术的ARM处理器的广泛应用,可信执行环境开发受到重视。目前已经出现了很多基于TrustZone的开源项目,但因缺乏相应标准等原因给应用开发带来了障碍。文章以OpenTEE为例,深入研究了可信执行环境的整体结构,分析了软件层的组件构成和运行流程,提出了可信应用的开发方法。通过实验,比较分析了几种可信执行环境在部署难易度、开发难易度、内存占用等方面的性能。文章提出的可信执行环境构建方法具有良好的软件结构,易于开发。 展开更多
关键词 trustzone 可信执行环境 Open-TEE ARM
在线阅读 下载PDF
基于TrustZone的区块链智能合约隐私授权方法 被引量:4
19
作者 陈璐瑀 马小峰 +2 位作者 何敬 龚生智 高建 《计算机应用》 CSCD 北大核心 2023年第6期1969-1978,共10页
为满足当代数字化背景下数据共享的需求,同时兼顾保护隐私数据安全的必要性,提出一种基于TrustZone的区块链智能合约隐私数据授权方法。区块链系统能够在不同应用场景中实现数据共享,并且满足监管的要求;TrustZone可信执行环境(TEE)技... 为满足当代数字化背景下数据共享的需求,同时兼顾保护隐私数据安全的必要性,提出一种基于TrustZone的区块链智能合约隐私数据授权方法。区块链系统能够在不同应用场景中实现数据共享,并且满足监管的要求;TrustZone可信执行环境(TEE)技术则为隐私计算提供安全的隔离环境。在整体系统中,隐私数据的上传由监管机构完成,其余业务节点需要在获得用户授权的前提下,获得隐私数据的明文信息,从而保护用户的隐私安全。针对技术融合时TrustZone架构存在的内存空间较小的问题,提出一种针对小内存条件的隐私求交算法,其中,通过基于分组计算的思想完成对大数量级数据集合的求交运算。使用不同数量级大小的数据集测试所提算法,结果表明所提算法在时间与空间方面的消耗在极小范围内波动,方差分别约为1.0 s^(2)与0.01 MB^(2),较为稳定;当增大数据集数量级时,所提算法的时间消耗是可预期的;此外,使用事先排序的数据集能够大幅提高算法性能。 展开更多
关键词 区块链 智能合约 可信执行环境 trustzone 隐私求交
在线阅读 下载PDF
TrustZone架构下基于RPMB的隐私数据保护方法 被引量:3
20
作者 喻潇 田里 +1 位作者 刘喆 王捷 《计算机应用》 CSCD 北大核心 2018年第A02期164-169,共6页
针对当前移动终端中缺乏有效隐私数据保护方案的问题,利用RPMB分区提出了一种隐私数据保护方法。该方法对隐私数据进行加密保护,并且通过认证密钥以及写计数、随机数等机制实现对数据的认证读和认证写操作。首先,因为TrustZone架构在移... 针对当前移动终端中缺乏有效隐私数据保护方案的问题,利用RPMB分区提出了一种隐私数据保护方法。该方法对隐私数据进行加密保护,并且通过认证密钥以及写计数、随机数等机制实现对数据的认证读和认证写操作。首先,因为TrustZone架构在移动终端得到广泛支持,选取TrustZone架构作为RPMB分区载体;然后,基于TrustZone和RPMB两者在安全世界中添加支持模块;再次,通过认证密钥以及写计数、随机数等组件实现对数据的认证读和认证写操作;最后,搭建实验平台对环境作出仿真,同时模拟攻击测试。实验结果表明,该方法对读写操作的重放攻击有较好的防御功能。 展开更多
关键词 隐私数据保护 RPMB分区 trustzone eMMC存储 认证
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部