文档介绍:第 27 卷第 2 期计算机应用研究畅27 畅2
2010 年 2 月 Vol 畅2010No
Application Research puters Feb
可信环境下的密钥撤销机制研究倡
1 2 1 1 1
李超零, 耿玉营, 周雁舟, 李福林, 李立新
(, 郑州 450004; , 郑州 450004)
摘要: 针对只作为对密钥的访问控制设备,而不能销毁被攻破密钥的问题,提出了两种利用密钥列表实
TPM
施撤销的机制。通过对命令集的少量修改,利用密钥列表对加载的密钥进行有效性检查,从而保证被
TPM TPM
使用的密钥都是未撤销的,并且两种机制都能实现与当前规范的向后兼容,也不会增加其他操作的负载。
TCG
最后,提出将两种机制结合以保证密钥撤销和加载操作的效率,增强撤销机制的可实施性。
关键词: 可信计算; 可信平台模块; 密钥撤销; 密钥列表
中图分类号: 309 文献标志码: 文章编号: 1001唱3695(2010)02唱0714唱04
TP A
: /. .
doi j issn
Research on revocation of keys in trusted environment
唱 1 , 唱 2 , 唱 1 , 唱 1 , 唱 1
LI Chao ling GENG Yu ying ZHOU Yan zhou LI Fu lin LI Li xin
( of Electronic Technology, PLA Information Engineering University, Zhengzhou 450004, China; of Huarong Asset
Management Corporation, Zhengzhou 450004, China)
Abstract: , ( ) .
TPM is, not able to destroy collapsed keys because keys except for. SRK and EK are stored outside of it To
solve, this problem this paper proposed two mechanisms of revoking. TPM keys Without major changes to the, mand唱
set checked the validities of loaded keys by using key, lists While realizing revocation checking effectively. preserved, back
patibility with the current TCG specifications and introducted no overhead for normal operation, At last to improve唱
the efficiency of revoki