一种基于行为预测控制的门限远程证明方法

文档序号:9306700阅读:356来源:国知局
一种基于行为预测控制的门限远程证明方法
【技术领域】
[0001] 本发明涉及可信计算领域,特别是涉及一种基于行为预测控制的门限远程证明方 法。
【背景技术】
[0002] 远程证明是一种可以让平台把自身的配置信息报告给远程的平台,使其可以对平 台的基本信息以及真实性进行验证。远程证明是当前可信计算研究的热点之一,远程证明 机制与传统的身份认证机制相比具有较大的优越性,传统的基于身份的安全机制由于只能 保证交互实体的身份是可信的,但是对于实体的状态是否可信则是未知数,基于此可产生 大量安全攻击,例如身份冒用攻击,就是由于密码泄露或者被木马控制冒用该身份进行的 内部攻击。为了解决单纯基于身份认证产生的安全问题,出现了远程证明机制,远程证明是 网络节点之间信任的重要安全机制,远程证明包含平台身份的证明和平台完整性状态的证 明。远程证明的信任根是由安全芯片TPM/TPCM(可信平台模块/可信平台控制模块),以及 颁发平台证书(平台身份证书,或者平台属性证书)的可信第三方组成,TPM/TPCM保证了 平台的真实性,可信第三方确保了协议的正确性。远程证明不仅需要对用户和平台的身份 进行验证,还需进一步对平台的安全状态等配置信息进行验证,进而保证平台的状态符合 预期的安全策略,因此它能够减少大量攻击发送的可能性。TCG(可信计算联盟)远程证明 是指本地平台向一个远程实体证明自己的完整性,该过程也被称之为称为完整性报告。TCG 远程证明适用于各种不同的应用场景,例如通过对客户端进行可信度量来完成客户端对网 络访问的控制;度量客户端软件是否处于可信状态等等。TCG提出的远程证明是可信评估 层与可信验证层两层功能的结合,远程证明具体过程如下,一个实体将自己平台特定信息 使用约定的格式和协议向另一个实体发送,当另一个实体获得相应的信息后判定该平台的 可信状态,如果平台的可信状态符合交互的要求,则两个实体之间开始交互。TCG的远程证 明机制是一种使用二进制代码的机制,但是基于二进制代码的远程证明机制是与用户当前 的程序绑定在一起的,如果用户的程序版本更新,则该方案就会无效,因此TCG的远程证明 机制扩展性较差,远程证明的质询方需要掌握用户应用程序的所有版本的二进制代码,TCG 的远程证明方案很难适应用户的操作系统和应用程序频繁的升级,而且TCG方案最大的问 题是可能会泄露平台的配置信息,利用TCG方案的漏洞就可以进行攻击。

【发明内容】

[0003]本发明要解决的技术问题是提供一种基于行为预测控制的门限远程证明方法,用 以解决现有技术存在的上述的问题之一。
[0004] 为解决上述技术问题,一方面,本发明提供一种基于行为预测控制的门限远程证 明方法,包括:
[0005]抽取一段时间内的网络行为;所述网络行为用以下六元组进行表示,〇u= (xo,av,3T£:,〇K,A£:,3Ta),其中,XO网络行为的名称、aV网络行为的壳本、 JTe网络行为的网络环境、oK网络行为的目的、Ae网络行为的操作序列,JTa为行为 的实际输出结果;
[0006] 质询方根据接收的网络行为,进行可信验证。
[0007] 进一步,在抽取网络行为之后,还包括:
[0008] 证明方进行行为签名;
[0009] 质询方进行签名验证,如果验证通过,则接受签名;如果验证不通过,则认为质询 方不可信。
[0010] 进一步,抽取网络行为之后,对网络行为进行格式化,即对向量进行归一化处理。
[0011] 进一步,质询方根据接收的网路行为,利用行为预测方程,计算行为预期输出结 果,判断行为预期输出结果与证明方行为的实际输出结果之间的相似度是否大于等于预先 设定的相似度阈值,如果是,则判定证明方可信,如果否,则判定证明方不可信。
[0012] 本发明有益效果如下:
[0013] 本发明通过证明方主动将行为发送给质询方,有效解决了由于网络行为度量误判 所带来的系统可用性差的问题,同时提高了可信网络系统的可用性。
【附图说明】
[0014] 图1是本发明实施例中行为的格式化示意图;
[0015] 图2是本发明实施例中行为预测控制的门限远程证明示意图。
【具体实施方式】
[0016] 以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述 的具体实施例仅仅用以解释本发明,并不限定本发明。
[0017] 基于属性的远程证明则试图将系统的相关细节信息归结为属性,提供更加直观的 证据。本质上看,更加符合可信计算远程证明的内涵,因为要证明网络访问者是可信计算平 台,只需要提供可信属性证书即可,无须提供更多细节的信息,通常过于细节的信息往往会 泄露系统的配置信息和个人隐私。为了实现基于属性的远程证明,往往需要可信第三方中 间代理机制来实现,或通过基于零知识证明的方式确认对方具有可信属性,这通常需要引 入更多的管理机制,并且基于证书的方式往往需要解决证书的签发、验证、回收等问题,同 时基于属性的远程证明协议是一个静态的过程,但是,此时刻可信的平台,下一时刻未必可 信。本发明在分析现有远程证明的研究现状基础上,提出了基于行为预测的远程证明方案, 该方案主动将行为发送给质询者,有效解决了由于网络行为度量误判所带来的系统可用性 差的问题,同时提高了可信网络系统的可用性。
[0018] 如图1、2所示,本发明实施例涉及一种基于行为预测控制的门限远程证明方法, 包括:
[0019] 步骤A,证明方抽取一段时间内的网络行为;
[0020] 用户的网络行为可用以下六元组进行表示,〇u= (xo,av,3T£:,〇K,A£:,3Ta),其中,XO网络行为的名称、aV网络行为的壳本、 JTe网络行为的网络环境、〇K网络行为的目的、Ae网络行为的操作序列,JTa为行为 的输出结果。
[0021] (1)行为的名称
[0022] 网络中用户的行为的名称包括两个要素:行为发起者的ID,以及行为发起者网络 中实际的物理地址。可以用二元组X〇 = (ID,IP)进行描述。
[0023] (2)行为客体
[0024] 行为客体是指行为发起者在计算机网络中识别和要对其进行操作的对象;例 如对内存空间的申请和访问,对IP包的识别和传输。行为客体可以描述为aV= (〇1,〇2......〇n)。
[0025] (3)行为的网络环境
[0026] 行为的网络环境包括行为发生的时间、行为所涉及的通信协议、周围用户的状态 和用户客户端本身所运行的进程,以及用户客户端本身的扩展PCR值。因此,用户行为的网 络环境可以描述为五元组:e= (HT,CP,PR,PCR),其中:HT表示行为发生的时间;CP为 用户行为所涉及的通信协议集合CP= (CP1,CP2........CPn) ;PR为用户的进程集合PR= (PR1,PR2........PRn) ;PCR为扩展的可信平台度量结果。PCR是可信平台控制模块中的一 组不可篡改的平台配置寄存器(PlatformConfigurationRegister,PCR)。可信平台控制 模块度量可信计算环境的软硬件状态,并将度量结果保存在PCR中。由于研究的主要对象 为网络行为,扩展了客户端的PCR度量值,将客户端的进程、网络端口号等校验值加入PCR 中。
[0027] (4)行为目的
[0028] 行为目的是指用户根据自身的需要,借助计算机网络作为中介,预先设想的行为 目的,在现实的计算机网络中可以映射为用户所需要获取的资源和服务,可以用如下序 列描述O K=(S1, S2......Sn, 31 !, 31 2, . . 31n), S1, S2......Sn为用户想要获取的服务, h... \为用户想要获取的资源,例如资料、电影、音乐等等,典型的网络服务主要包 含电子邮件、认证服务、联网以及打印等,还有一些其它的服务包括各种远程接入方法、网 络证书服务、备份服务、连接网络、软件仓库、文件服务等。
[0029] (5)行为的操作序列
[0030] 行为的操作序列定义为Ae= (ai,a2.......an),不同的行为操作序列不同,比 如网络传输操作包括,端口扫描,连接建立,缓冲区申请,数据传输。
[0031] (6)行为的输出结果
[0032] 行为的输出结果可以映射到一个n维向量空间的向量(行为的输出在抽象意义上 表示行为执行的结果,例如网络传输行为的结果是IP包全部收到且无错没被篡改,那么就 可以用单向函数映射为一组向量)。
[0033] 抽取网络行为之后,对网络行为进行格式化,即向量的格式化就是对向量进行归 一化的过程。对向量进行归一化,可以解决向量因为长度不一而在匹配上带来的误差。
[0034] 步骤B,证明方进行行为签名;
[0035] 下面给出一种签名方式,当然,该本发明实施例并非仅限于本签名方式,也可采用 本领域中其它签名方式进行签名。
[0036] 行为签名过程如下(参照图2)
[0037] 一、环(群)成员的加入
[0038] 每个要加入的成员主机都有一个TPCM,TPCM中内涵一个固定的f,SDC将每个成员 主机的TPCM内涵的f提取出来,计算gfmod n并放入列表中,组成几个环成员列表L1F同列表代表不同的身份等级。
[0039] 1)进行身份证明的TPCM将Pk=gfmod n作为用户平台的公开密钥,首先进行身 份证明的TPCM将Pk=gfmod n发送给SDC。
[0040] 2)SDC检测1^中是否存N = gfmod n,如果存在则选择r eaZp发送给进行身份证明
[0041] 3)TPCM身份验证者验证e(R,gTK) =I是否成立来判定是否接纳该TPCM为环成 员。
[0042] 二、签名
[0043]I. SDC选择大素数p,1个整数Ii1, n2,……Ii1,其中叫,n2,……Ii1满足如下条件:
[0044] l)p>d;
[0045] 2)n1<n2<.....〈叫;
[0046] 3)任意的叫和nj互素(i乒j),任意z JP p互素;
[0047] ^n1 ? n2. ???? Ii1^pnl t+2 ? Ii1 t+3. ???? Ii1;
[0048] 2?首先SDC计算N=Ii1Ii2...nt,然后选择SDC选择re必备],计算d'=d+rp, d' G Zd,SDC给每一个TPCM计算共享秘密Cl1EcTmodIi1,然后SDC通过安全信道把(C^n1) 发送给相应的成员,Cl1是第i成员的私有密钥。
[0049]3?为了对消息m签名,在ns中选择t个成员,设这t个成员为Tjl,Tj2,......Tjt, 每个成员拥有的共享秘密为(dn,nn),(dj2,nj2),--(djt,njt),贝Ij:
[0050]I) U G Tjl, Tj2,.......Tjt选择自己的私有密钥xu,计算yu= g xumod q;
[0051]2)1^, Tj2,.......Tjt中每一个成员选择一个a.# ZP,计算Vji=ga.]1mod p,Icji= yua ]1mod p;
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1