[发明专利]基于TPM的嵌入式设备远程身份认证方法有效
申请号: | 201910159069.1 | 申请日: | 2019-03-04 |
公开(公告)号: | CN109951276B | 公开(公告)日: | 2021-12-03 |
发明(设计)人: | 王冠;陈憨;陈健中;周珺 | 申请(专利权)人: | 北京工业大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32;H04L29/06 |
代理公司: | 北京思海天达知识产权代理有限公司 11203 | 代理人: | 刘萍 |
地址: | 100124 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 tpm 嵌入式 设备 远程 身份 认证 方法 | ||
1.基于TPM的嵌入式设备远程认证方法,其特征在于包括以下步骤:
(1).生成平台完整性信息并存储:
1.1在加载任一模块之前,通过可信平台模块TPM采用SHA1算法计算其二进制代码的散列值,并将其扩展到PCR中;
(2).生成验证信息并打包发送:
2.1用可信平台模块TPM生成一对AIK公私钥对;
AIK公私钥对用RSA算法产生,步骤如下:
1)随机产生两个大奇素数p和q;
2)计算n,n=p*q;
3)随机选取一个数e,e是小于且与它互素的正整数;
4)计算d,使得
5)公钥为{e,n},私钥为{d,p,q};
2.2把生成AIK的公钥、配置日志、平台完整性信息、哈希算法类型、背书证书和平台证书一起打包;
2.3将包做MD5转换,生成摘要m
2.4使用AIK(Attestation Identity Key)的私钥部分对产生的包摘要m进行签名,产生签名s;
s=mdmod n
2.5将签名值和包一起发送给一个可信第三方Privacy CA;
(3).第三方验证配置信息:
3.1可信第三方Privacy CA接收到申请请求信息之后,首先使用AIK的公钥检验签名信息是否正确;
1)获得公钥{n,e};
2)计算m’=se mod n
3)验证m是否等于m’,如果相等,则签名通过;
3.2读取包中的哈希算法类型;
3.3对配置日志用SHA-1取哈希值;
3.4与请求者上传的日志哈希值对比,看是否正确;
(4).第三方颁发证书:
4.1若签名和哈希值都正确,则根据其中的AIK公钥部分生成一个身份密钥证书;
4.2可信第三方Privacy CA产生一个对称密钥作为会话密钥;
4.3使用会话密钥对新生成的AIK证书进行加密,产生一个对称加密密文;
4.4可信第三方Privacy CA使用发送申请请求的可信平台模块的EK公钥对该会话密钥加密,产生一个非对称密文结构;应答信息包括被加密的会话密钥,被加密的证书,以及加密算法参数;
1)首先将明文比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n;n=p*q.
2)然后对每个明文分组M作加密运算:c=Me(mod n);
4.5可信第三方Privacy CA将上述应答信息发送给可信平台模块;
(5).平台解密证书:
5.1平台首先使用自己的EK私钥部分解密加密证书的会话密钥;
对密文分组c作解密运算:M=cd(mod n);
5.2再使用该会话密钥解密证书;
于步骤2.3具体为:
1)对消息进行填充,使其长度等于448mod 512;
2)将消息长度缩减为mod 64,然后以一个64位的数字添加到扩展后消息的尾部;
3)MD5初始输出放在四个32位寄存器A、B、C、D中,这些寄存器随后将用于保存散列函数的中间结果和最终结果;初始值为:
A=67452301;B=EFCDAB89;C=98BADCFE;D=10325476
4)MD5将以四轮方式处理每一个512位块;
5)完成所有四轮之后,ABCD的初始值加到ABCD的新值上,生成第i个消息块的输出;这个输出用作开始处理第i+1个消息块的输入;最后一个消息块处理完之后,ABCD中保存的128位内容就是所处理消息的散列值。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京工业大学,未经北京工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910159069.1/1.html,转载请声明来源钻瓜专利网。
- 上一篇:密钥生成方法、装置、计算机设备及存储介质
- 下一篇:虚拟钥匙绑定方法及系统