專利名稱:一種應用于可信移動終端平臺的直接匿名證明方法
技術領域:
本發明涉及一種用于嵌入可信平臺模塊(Trusted Platform Module,TPM)移動終端平臺的直接匿名證明方法,其更是一種用于可信移動終端平臺的身份認證匿名性和不可追蹤性的方法,屬于無線局域網可信接入安全領域。 背景技術:
無線局域網技術不斷發展,移動終端設備越發普及,隨時隨地地接入網絡以獲取服務逐漸成為現實,然而無線網絡傳輸媒體的開放性帶來的安全問題成為應用的瓶頸,其中帶來一個安全威脅是無線局域網網絡環境下用戶可以使用任意終端設備(手機,Pad,筆記本等)接入網絡獲取服務,如果用戶所使用的設備帶有某些不安全的因素,則可能導致用戶或服務提供者的秘密信息被篡改或竊取等,如用戶使用一臺被攻擊過的筆記本通過無線局域網訪問一些秘密信息,盡管用戶擁有訪問該信息的權限,但由于所使用的設備不安全仍會造成秘密信息的泄漏。針對這種威脅,服務提供商有必要對終端設備建立平臺身份認證,確保只有安全可信的設備才可以獲取服務。在無線環境下,用戶及平臺的身份認證是整個安全方案的基礎,而匿名性是無線網絡認證的重要方面,用戶在使用服務提供商提供如GPS等地圖服務時,該類服務會讀取終端設備的硬件信息,從而造成了用戶設備隱私的泄漏,若該類信息被攻擊者竊取進行非法應用,會給用戶帶來難以估計的損失,因而對終端平臺的匿名認證方案研究成為當前的研究熱點之一。可信計算組織(Trusted Computing Group, TCG)提出了一種基于可信平臺模塊TPM為終端設備平臺建立身份的方案,該方案已被國內外研究機構進行了深入的研究。可信芯片是可信計算平臺的核心和基礎,是嵌入在終端設備防篡改的安全芯片,該芯片出廠時會被唯一綁定一個簽注密鑰對,并由芯片提供硬件級保護,用此可標識可信計算平臺的身份。如果可信計算平臺在遠程認證時基于該密鑰,則其隱私性將無法得到保障。因此可信計算平臺與服務提供商進行交互時,需要一種遠程匿名認證機制來保護可信計算平臺的隱私性,在不暴露可信計算平臺身份的同時進行遠程認證。在TPM規范中提出了兩種方案來解決可信計算平臺的隱私性保護問題。TPM vl. I規范提出的方案基于一個稱為隱私CA(Privacy-CA)的可信第三方。Privacy-CA為TPM簽發身份證書,TPM將該證書發送給驗證者,驗證者將該證書返回給Privacy-CA —同驗證TPM證書的合法型。該方案存在每次通信過程都需要經過Privacy-CA的缺點,Privacy-CA成為系統的安全和性能的瓶頸。為了彌補以上的不足,TPMvl. 2規范采納了 Brickell等人首次提出的直接匿名證明(DirectAnonymous Attestation, DAA)方案,通過數學難題假設以及知識證明簽名的原理,在滿足用戶可控的匿名性和不可追蹤性前提下,完成可信平臺真實性的驗證,在簽名和驗證的過程中不需要可信第三方的參與,然而該DAA方案采用RSA密碼體制導致密鑰過長,簽注密鑰對(Endorsement Key, EK)證書管理復雜,認證協議交互復雜運算量大等不足,并不適用計算能力及存儲能力有限的移動終端等。基于此,我們發明了本方法,涉及的主要技術理論為雙線性映射。
雙線性對(Weil Pairing和Tate Pairing)在設計密碼協議時起到了很大的作用,很多協議和密碼系統都利用了雙線性對的理論。它可以把橢圓曲線上的離散對數問題轉化到有限域上的離散對數問題。雙線性映射設G1, G2和Gt分別是階為素數q 2 的循環群,I, e N,gl為G1的生成元,&為G2的生成元,并且G1, G2上的離散對數問題是難解的。存在雙線性映射e:G1XG2 — Gt滿足以下性質(I)雙線性e (aP,bQ) = e (P,Q)ab,對所有的 P e G1, Q e G2, a, b e Zq* 都成立;(2)非退化性存在P e G1^Q e G2*,使得£ (尸,羊丄τ實中1g ^Gt的幺元;(3)可計算性對于P e G1, Q e G2,存在有效的算法來計算e (P,Q) 。
發明內容
(I)發明目的本發明的目的是提出一種應用于可信移動終端平臺的直接匿名證明方法。它可用于無線局域網環境下某一網絡域中服務提供者對請求服務的可信終端的匿名性認證,其實現平臺簽注密鑰對的產生、平臺身份建立與撤銷,以及移動終端身份認證。該方法滿足匿名認證的正確性、不可偽造性、不可追蹤性要求,適用于計算資源有限且嵌有可信平臺模塊的移動終端平臺。(2)技術方案為了達到上述目的,本發明結合了雙線性對技術,身份簽名技術,零知識證明技術,其技術方案如下。本發明主要包括四個實體1)終端廠商(Company,C):可信終端設備生產商,在移動終端設備出廠時將EK密鑰由寫入TPM芯片中,并由可信芯片TPM提供硬件級的保護,一經寫入不可更改。其中每個終端設備均包括主機及可信芯片TPM,設備生產商通過硬件的形式將兩者綁定并不可解除;2)身份權威機構(Identity authority, I):負責對網絡域中的設備平臺身份進行管理的機構;3)可信終端設備(S,H):嵌有可信芯片TPM的移動終端設備,如手機、Pad、筆記本電腦等,其中S表示TPM模塊,H表示終端設備主機;4)驗證者(Verifier^):網絡域中的服務提供者機構,對請求服務的設備驗證其身份可信性。以下將結合附圖對所述的技術方案進行闡述,圖I為系統架構圖;圖2為身份建立過程圖;圖3為身份驗證過程圖。本發明一種應用于可信移動終端平臺的直接匿名證明方法,按照執行階段其可分為系統初始化、身份建立和身份驗證三個階段共9個步驟,評述如下階段I :系統初始化包括第(I廣(3)步,系統初始化分生產廠商系統初始化和身份權威機構系統初始化兩部分,兩者獨立存在,互不干擾。生產廠商系統初始化完成自身的公私密鑰對的生成,網絡域身份權威機構系統初始化完成自身的公私密鑰對的生成。身份權威機構初始化完成后建立身份撤銷列表并保持該列表的更新。步驟I :生產廠商系統初始化通過使用PBC庫(Paring-Based Library)選取A類型雙線性對,并使用PBC庫中隨機數生成函數生成隨機數,生成公私鑰對并發布公鑰;步驟2 :身份權威機構系統初始化通過使用PBC庫(Paring-Based Library)選取D類型雙線性對,并使用PBC庫中隨機數生成函數生成隨機數,雜湊函數及生產廠商公鑰,生成公私鑰對并初始化身份撤銷列表;步驟3 :設備EK密鑰對初始化生產廠商對每一個出廠的設備根據廠商名、設備標識號以及出廠日期等,并使用Cha-Cheon提出的基于身份的簽名方案生成唯一的EK密鑰對并寫入TPM芯片中,并由其提供硬件級保護;階段2 :身份建立過程包括第(4) (6)步,當終端設備欲加入某網絡域時,首先要由該網絡域中的身份權威機構I為該設備(S,H)建立身份,該過程在安全信道中通信。步驟4 :發送挑戰數當終端設備請求該網絡域內的身份建立過程時,身份權威機構向其發送挑戰數,以驗證該終端身份可信。步驟5 :終端設備做出響應終端接收挑戰數,使用自身EK私鑰對其簽名,將簽名 后的結果發給身份權威機構。步驟6 :驗證與頒發身份證書身份權威機構首先驗證其身份是否在身份撤銷列表中,若其身份可信,則為其頒發身份證書,并發送給終端設備,終端設備保存該證書。階段3 :身份驗證過程;包括第(7) (9)步,當終端在網絡域內請求服務時,服務提供者首先驗證其平臺的身份證書的是否真實有效且未被撤銷,若驗證通過,則為其提供服務,否則拒絕提供服務。步驟7 :發送挑戰數服務提供者即驗證者通過無線網絡連接向請求服務的終端發送挑戰數。步驟8 :終端設備應答終端設備將身份權威頒發的證書通過與隨機數相乘進行一次盲變換,得到臨時身份證書Cert',并將結果發送給驗證者。步驟9 :驗證身份證書的合法性驗證者通過查詢身份撤銷列表及相應計算驗證終端的臨時身份證書,若驗證通過,則為其提供服務,否則拒絕服務。(3)優點及功效本發明是一種應用于可信移動終端平臺的直接匿名證明方法,涉及身份建立,身份驗證等過程。其優點和功效是1)身份建立的正確性及不可偽造性;2)身份驗證的正確性及不可偽造性;3)身份驗證匿名性及不可追蹤性;4)前、后向安全性及證書不可復制;5)采用雙線性映射技術,減小了計算開銷并有高的安全可靠性。
圖I系統架構2身份建立過程3身份驗證過程4本發明所述方法流程中符號,代號說明如表I所不。表I主要符號
權利要求
1.一種應用于可信移動終端平臺的直接匿名證明方法,其特征在于按照執行階段分為系統初始化、身份建立和身份驗證三個階段共9個步驟 階段I :系統初始化包括第(I廣(3)步,系統初始化分生產廠商系統初始化和身份權威機構系統初始化兩部分,兩者獨立存在,互不干擾;生產廠商系統初始化完成自身的公私密鑰對的生成,網絡域身份權威機構系統初始化完成自身的公私密鑰對的生成;身份權威機構初始化完成后建立身份撤銷列表并保持該列表的更新; 步驟I :生產廠商系統初始化通過使用PBC庫,即Paring-Based Library選取A類型雙線性對,并使用PBC庫中隨機數生成函數生成隨機數,生成公私鑰對并發布公鑰; 步驟2 :身份權威機構系統初始化通過使用PBC庫選取D類型雙線性對,并使用PBC 庫中隨機數生成函數生成隨機數,雜湊函數及生產廠商公鑰,生成公私鑰對并初始化身份撤銷列表; 步驟3 :設備EK密鑰對初始化生產廠商對每一個出廠的設備根據廠商名、設備標識號以及出廠日期,并使用Cha-Cheon提出的基于身份的簽名方案生成唯一的EK密鑰對并寫入TPM芯片中,并由其提供硬件級保護; 階段2 :身份建立過程包括第(4) (6)步,當終端設備欲加入某網絡域時,首先要由該網絡域中的身份權威機構I為該設備S、H建立身份,該過程在安全信道中通信; 步驟4 :發送挑戰數當終端設備請求該網絡域內的身份建立過程時,身份權威機構向其發送挑戰數,以驗證該終端身份可信; 步驟5 :終端設備做出響應終端接收挑戰數,使用自身EK私鑰對其簽名,將簽名后的結果發給身份權威機構; 步驟6 :驗證與頒發身份證書身份權威機構首先驗證其身份是否在身份撤銷列表中,若其身份可信,則為其頒發身份證書,并發送給終端設備,終端設備保存該證書; 階段3 :身份驗證過程包括第(7) (9)步,當終端在網絡域內請求服務時,服務提供者首先驗證其平臺的身份證書的是否真實有效且未被撤銷,若驗證通過,則為其提供服務,否則拒絕提供服務; 步驟7 :發送挑戰數服務提供者即驗證者通過無線網絡連接向請求服務的終端發送挑戰數; 步驟8 :終端設備應答終端設備將身份權威頒發的證書通過與隨機數相乘進行一次盲變換,得到臨時身份證書Cert',并將結果發送給驗證者; 步驟9 :驗證身份證書的合法性驗證者通過查詢身份撤銷列表及相應計算驗證終端的臨時身份證書,若驗證通過,則為其提供服務,否則拒絕服務。
全文摘要
一種應用于可信移動終端平臺的直接匿名證明方法,它采用基于身份簽名和零知識證明簽名方法,實現平臺簽注密鑰對的產生、平臺身份建立與撤銷,以及移動終端身份認證。它分為系統初始化、身份建立和身份驗證三個階段共9個步驟階段1系統初始化步驟1生產廠商系統初始化步驟2身份權威機構系統初始化步驟3設備EK密鑰對初始化階段2身份建立步驟4發送挑戰數步驟5終端設備做出響應步驟6驗證與頒發身份證書階段3身份驗證步驟7發送挑戰數步驟8終端設備應答步驟9驗證身份證書的合法性本發明滿足匿名認證的正確性、不可偽造性、不可追蹤性要求,適用于計算資源有限且嵌有TPM的移動終端平臺。
文檔編號H04W12/08GK102970682SQ201210529680
公開日2013年3月13日 申請日期2012年12月10日 優先權日2012年12月10日
發明者王世帥, 劉建偉, 趙朋川, 陳杰, 劉哲 申請人:北京航空航天大學