一种针对云平台虚拟机度量的主动远程证明方法

    公开(公告)号:CN103501303B

    公开(公告)日:2017-02-22

    申请号:CN201310474995.0

    申请日:2013-10-12

    申请人: 武汉大学

    IPC分类号: H04L29/06 H04L9/32 H04L29/08

    摘要: 本发明提供一种针对云平台虚拟机度量的主动远程证明方法,包括远程证明客户端主动操作过程和云管理端的服务器可信验证过程,在云平台虚拟机启动后进行静态度量和运行后周期性的动态度量,度量完成后,进行主动的远程证明,云管理端获得度量的值和度量报告后,通过与基线值的对比,验证虚拟机的状态是否被篡改。该方法改变了传统的被动式远程证明方法,由度量模块主动触发远程证明客户端,实时将度量结果发送给云管理服务器端,无需将度量值保存在TPM的PCR中,从而解决了云平台中虚拟机动态可变及定时动态度量的远程证明问题。

    一种量子计算安全的身份识别协议建立方法

    公开(公告)号:CN105721166A

    公开(公告)日:2016-06-29

    申请号:CN201610121958.5

    申请日:2016-03-03

    申请人: 武汉大学

    发明人: 王后珍 张焕国

    IPC分类号: H04L9/32

    CPC分类号: H04L9/3271

    摘要: 本发明公开了一种量子计算安全的身份识别协议建立方法,本发明采用故障译码(Syndrome Decoding)问题给出了一种身份识别协议的建立方法,具有实现效率高、不需要密码算法协处理器、高度安全性、抗量子计算机的攻击等优点,在智能卡、无线传感网络等安全领域。本发明提供的方法可广泛应用于网络安全、电子商务等信息安全系统领域。

    一种计算非对称的共享密钥建立方法

    公开(公告)号:CN103986575A

    公开(公告)日:2014-08-13

    申请号:CN201410246482.9

    申请日:2014-06-05

    申请人: 武汉大学

    IPC分类号: H04L9/30

    摘要: 本发明公开了一种计算非对称的共享密钥建立方法,属于信息安全技术领域;本发明在张量问题和遍历矩阵问题基础上构造出新的困难问题,在此困难问题基础上给出了一种计算非对称的共享密钥建立方法,该技术具有实现效率高、不需要密码算法协处理器、高度安全性、可应用到计算能力非对称的场景中,抗量子计算机攻击等优点,在物联网,云计算等安全领域中服务器与移动设备之间等比传统密钥交换协议如Diffie-Hellman密钥交换协议等有优势,在电子环境和未来的量子环境下均可使用。本发明提供的方法可广泛应用于网络安全、电子商务等信息安全系统领域。

    一种公钥认证加密方法及数字签名方法

    公开(公告)号:CN101834724B

    公开(公告)日:2012-08-29

    申请号:CN201010162304.X

    申请日:2010-04-27

    申请人: 武汉大学

    发明人: 王后珍 张焕国

    IPC分类号: H04L9/30 H04L9/32

    摘要: 本发明涉及信息安全技术领域,尤其涉及一种公钥认证加密方法及数字签名方法。本发明采用多变量公钥密码系统为主体部分、结合哈希函数认证技术,通过二者有效化合来提供双重安全性保护,运用此方案加密或数字签名时,具有实现效率高、不需要密码算法协处理器、高度安全性、抗量子计算机的攻击等优点,在智能卡、无线传感网络等安全领域、比传统公钥密码算法如RSA、ECC等有优势。本发明提供的方法可广泛应用于网络安全、电子商务、票据以及身份认证等信息安全系统领域。

    可信嵌入式系统总线仲裁启动方法

    公开(公告)号:CN101221509B

    公开(公告)日:2012-07-25

    申请号:CN200810046775.7

    申请日:2008-01-24

    申请人: 武汉大学

    IPC分类号: G06F9/445 G06F21/00

    摘要: 本发明提供了一种建立在可信机制上的嵌入式系统启动引导方法,该方法是将嵌入式系统与可信平台模块(Trusted Platform Module,TPM)结合在一起,并将嵌入式系统中外部存储器设备独立出来,由TPM控制对其的读和写;在嵌入式系统启动过程中,必须先由TPM对外部存储器中可执行代码进行完整性验证,仅当验证通过后,TPM才将外部存储器读和写的权力赋予嵌入式系统,允许其启动。本发明中,TPM在系统启动过程中处于核心地位,它可以方便地通过控制总线仲裁芯片实现可信嵌入式系统的启动流程,并且具有启动控制方便、灵活,扩展方便,运行可靠和安全等优点。

    基于可信嵌入式平台的移动设备及其安全存储方法

    公开(公告)号:CN101430747B

    公开(公告)日:2011-09-07

    申请号:CN200810197078.1

    申请日:2008-09-26

    申请人: 武汉大学

    IPC分类号: G06F21/00

    摘要: 本发明提供了基于可信嵌入式平台的移动设备及其安全存储方法。本发明包括嵌入式平台和加解密芯片,还包括TPM模块,嵌入式平台、TPM模块、加解密芯片均和高速总线相连。该设备及其存储方法根据嵌入式系统的特点,将嵌入式平台、TPM可信平台模块和硬件加密芯片结合在一起,有效地解决密钥安全存储的问题,突破了嵌入式系统与加密引擎的传输速度瓶颈,能够保证加解密操作的可靠环境。

    可信平台模块测试装置
    7.
    发明公开

    公开(公告)号:CN101493870A

    公开(公告)日:2009-07-29

    申请号:CN200810236866.7

    申请日:2008-12-17

    申请人: 武汉大学

    IPC分类号: G06F21/00 G06F11/36

    摘要: 本发明提供了一种可信平台模块测试装置,包括:基本信息测试系统,用于测试不同可信平台模块的基本信息,所述可信平台模块的基本信息包括基本属性检测功能和功能覆盖率;密码服务测试系统,用于测试可信平台模块作为安全芯片的基本密码功能,所述基本密码功能包括密码算法功能、密钥证书功能和协议功能;可信服务测试系统,用于测试可信平台模块的可信特征,所述可信特征包括可信存贮/报告根检测功能,可信度量存储报告功能,终端安全服务功能,以及远程证明功能;上述各测试系统安装在可信计算系统上,所述可信计算系统内装有作为硬件芯片的可信平台模块。使用该装置能对TPM进行规范符合性测试,可以高效覆盖待测试TPM的可信功能。

    由星型信任链支持的嵌入式平台安全引导机制

    公开(公告)号:CN101122937A

    公开(公告)日:2008-02-13

    申请号:CN200710053331.1

    申请日:2007-09-21

    申请人: 武汉大学

    IPC分类号: G06F21/00 G06F9/445

    摘要: 本发明公开了由星型信任链支持的嵌入式平台安全引导机制,设有独立硬件TPM,作为整个嵌入式平台的可信根和控制器,嵌入式平台作为从机,TPM使用硬连线控制嵌入式平台的运行;TPM内部采用物理方式集成有可信计算根、可信存储根和可信报告根,对其自身以及连接电路有良好的物理保护;嵌入式平台启动之前,TPM利用星型信任链对Bootloader、操作系统分别进行完整性测量,并将该次完整性测量结果的报告与TPM中预先存储的完整性测量报告比较后,以决定其是否可执行。本发明主要的优点是:TPM在嵌入式平台启动之前即开始工作,并始终处于主控地位;信任关系不在信任代理间传递,这样可以避免导致的信任强度减弱。

    一种基于BMC的服务器硬件可信性保护方法及装置

    公开(公告)号:CN108171088B

    公开(公告)日:2021-12-03

    申请号:CN201711436623.3

    申请日:2017-12-26

    申请人: 武汉大学

    IPC分类号: G06F21/79 G06F21/73

    摘要: 本发明公开了一种基于BMC的服务器硬件可信性保护方法及装置,先进行可信硬件部件基准值设定,对基准值进行加密处理,再将其写入服务器FRU里可供使用的记录区域;然后进行硬件部件可信性度量,通过BMC获取服务器目标硬件部件信息,解析、提取所需目标字段;再完成硬件可信性验证,判断所获取的部件信息与基准值是否匹配,若不匹配,则服务器硬件不可信,进行关机操作,反之,即为可信,服务器继续运行。本发明使服务器硬件部件的可信性检查简便、自动、高效,节约时间、成本,不依赖于BIOS/EFI和操作系统,增加服务器硬件的安全性。

    一种基于MiddleBox的物联网虚拟安全设备

    公开(公告)号:CN110505212B

    公开(公告)日:2020-10-13

    申请号:CN201910672683.8

    申请日:2019-07-24

    申请人: 武汉大学

    IPC分类号: H04L29/06 G06F21/55

    摘要: 本发明提供了能够实现物联网设备的安全管理和自动化的安全防御的一种基于MiddleBox的物联网虚拟安全设备,该系统包括:物联网设备层、物联网控制层以及设置在物理设备层与物联网控制层之间的虚拟MiddleBox层,其中,物理设备层通信连接有至少一个实体设备,物联网控制层设有物联网控制器,用于对实体设备进行控制,虚拟MiddleBox层构建了至少一个虚拟安全设备,虚拟安全设备与实体设备一一对应通信连接;物理设备层的所有实体设备的进出的流量、访问都会被转发到虚拟安全设备,如果虚拟安全设备检测出安全威胁,虚拟安全设备可以根据预置的安全策略进行自动化处理,对恶意访问进行实时阻断;只有虚拟安全设备检测为安全时才将访问数据转发给实体设备。