[1]肖勇才,徐健,邱日轩,等.基于默克尔前缀树的TPM外部密钥管理方案[J].计算机技术与发展,2024,34(12):73-80.[doi:10.20165/j.cnki.ISSN1673-629X.2024.0249]
 XIAO Yong-cai,XU Jian,QIU Ri-xuan,et al.TPM External Key Management Solution Based on Merkle Patricia Tree[J].,2024,34(12):73-80.[doi:10.20165/j.cnki.ISSN1673-629X.2024.0249]
点击复制

基于默克尔前缀树的TPM外部密钥管理方案()

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
34
期数:
2024年12期
页码:
73-80
栏目:
网络空间安全
出版日期:
2024-12-10

文章信息/Info

Title:
TPM External Key Management Solution Based on Merkle Patricia Tree
文章编号:
1673-629X(2024)12-0073-08
作者:
肖勇才1徐健1邱日轩1李腾2卢笛3
1. 国网江西省电力有限公司电力科学研究院,江西 南昌 330096;2. 西安电子科技大学 网络与信息安全学院,陕西 西安 710071;3. 西安电子科技大学 计算机科学与技术学院,陕西 西安 710071
Author(s):
XIAO Yong-cai1XU Jian1QIU Ri-xuan1LI Teng2LU Di3
1. State Grid Jiangxi Electric Power Research Institute,Nanchang 330096,China;2. School of Cyber Engineering,Xidian University,Xi’an 710071,China;3. School of Computer Science and Technology,Xidian University,Xi’an 710071,China
关键词:
密钥管理可信平台模块默克尔前缀树存在性证明密钥散列值
Keywords:
key managementtrusted platform moduleMerkle Patricia Treeexistence proofkey hash value
分类号:
TP309
DOI:
10.20165/j.cnki.ISSN1673-629X.2024.0249
摘要:
密钥管理是可信平台模块(Trusted Platform Module,TPM)最为关键的功能之一。 但由于 TPM 内部存储空间有限,大量子密钥需要存储在外部空间,有效保护这些外部密钥可以保证系统的安全性。 然而传统 TPM 规范存在限制,其无法单独撤销某个无效密钥,只能一次性撤销所有密钥,导致外部密钥管理复杂。 为解决该问题,引入了默克尔前缀树(Merkle Patricia Tree,MPT)。 该方案将 MPT 树根节点安全存储在 TPM 中,其余节点均存储在 TPM 外部。 新增、撤销密钥时,可以动态地向 MPT 树增加或删除密钥分支。 校验密钥时,可以利用其字典树特性生成由根节点至密钥对应叶节点的存在性证明路径,从而建立高效的 TPM 外部密钥管理系统。 利用 TPM 芯片 Z32H330TC 在树莓派4B 开发板中实现了原型系统。 实验证明,基于 MPT 树的外部密钥管理方案相比现有研究方案,新增、撤销、验证密钥的效率均高于已有方案,并极大降低了外部存储占用空间。
Abstract:
Key management is one of the most critical functions of Trusted Platform Module ( TPM). However, due to the limited internal storage of TPM,a large number of sub-keys need to be stored in external space. Effective protection of these external keys can ensure the security of the system. Unfortunately,there are limitations in the traditional TPM specification. It cannot revoke an invalid key individually and can only revoke all keys at once,making external key management complicated. In order to solve this problem,we introduce Merkle Patricia Tree (MPT). In this scheme,the MPT root node is securely stored within TPM,while the remaining nodes are stored externally.When adding or revoking keys,the MPT dynamically adds or deletes branches. When verifying keys,its trie properties are used to generate a proof path from the root node to the leaf node corresponding to the key,thereby establishing an efficient external key management system for TPM. We implement a prototype system using the TPM chip Z32H330TC on a Raspberry Pi 4B board. Ex-periments demonstrate that the external key management scheme based on MPT is more efficient than existing schemes in adding,revoking,and verifying keys,and significantly reduces external storage space usage.

相似文献/References:

[1]沈武 王天芹 杨帅.基于门限完全分布式密钥管理方案[J].计算机技术与发展,2010,(02):175.
 SHEN Wu,WANG Tian-qin,YANG Shuai.Fully- Distributed Key Management Scheme Based on Threshold[J].,2010,(12):175.
[2]赵晓峰 叶震.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,(02):219.
 ZHAO Xiao-feng,YE Zhen.Research and Comparison of Several Database Encryption Technologies[J].,2007,(12):219.
[3]郑彦 王汝传 高冉 孙力娟.无线传感器网络中密钥管理机制约束因素研究[J].计算机技术与发展,2006,(10):118.
 ZHENG Yan,WANG Ru-chuan,GAO Ran,et al.Constrains of Key Management in Wireless Sensor Network[J].,2006,(12):118.
[4]禹蒲阳 康国胜.可信计算的研究与发展[J].计算机技术与发展,2011,(08):233.
 YU Pu-yang,KANG Guo-sheng.Research and Development of Trusted Computing[J].,2011,(12):233.
[5]张毅 肖四友.X-IDEA算法在手机图文信息安全传输中应用研究[J].计算机技术与发展,2012,(04):250.
 ZHANG Yi,XIAO Si-you.Study on Mobile Communication Image-Text Security Transport Based on X-IDEA Algorithm[J].,2012,(12):250.
[6]周林 矫文成 吴杨.卫星网络密钥管理仿真平台的设计及性能测试[J].计算机技术与发展,2012,(09):217.
 ZHOU Lin,JIAO Wen-cheng,WU Yang.Design and Performance Test of Key Management Simulation Platform of Satellite Network[J].,2012,(12):217.
[7]周星,刘军,董春冻,等.基于身份的卫星网络密钥管理方案[J].计算机技术与发展,2013,(11):148.
 ZHOU Xing[],LIU Jun[],DONG Chun-dong[],et al.A Scheme of Identity-based Satellite Network Key Management[J].,2013,(12):148.
[8]陈亚东,张涛,曾荣,等.密钥管理系统研究与实现[J].计算机技术与发展,2014,24(02):156.
 CHEN Ya-dong,ZHANG Tao,ZENG Rong,et al.Research and Implementation of Key Management System[J].,2014,24(12):156.
[9]鲁蔚锋,尚春雷. 一种基于攻击概率的分布式传感网密钥管理方案[J].计算机技术与发展,2016,26(09):129.
 LU Wei-feng,SHANG Chun-lei. A Key-management Scheme with Node Compromise Probability in Wireless Sensor Network[J].,2016,26(12):129.
[10]麻付强,徐 峥,苏振宇,等.一种基于 LDAP 的属性加密模型[J].计算机技术与发展,2023,33(06):147.[doi:10. 3969 / j. issn. 1673-629X. 2023. 06. 022]
 MA Fu-qiang,XU Zheng,SU Zhen-yu,et al.An Attribute-based Encryption Model with LDAP[J].,2023,33(12):147.[doi:10. 3969 / j. issn. 1673-629X. 2023. 06. 022]
[11]路士兵,朱麟,夏鑫.一种基于TPM的数据链系统密钥管理方案[J].计算机技术与发展,2019,29(04):87.[doi:10. 3969 / j. issn. 1673-629X. 2019. 04. 018]
 LU Shi-bing,ZHU Lin,XIA Xin.A Key Management Scheme of Data Chain System Based on TPM[J].,2019,29(12):87.[doi:10. 3969 / j. issn. 1673-629X. 2019. 04. 018]

更新日期/Last Update: 2024-12-10