可信计算中的配对技术:DAA 方案解析
在可信计算领域,直接匿名认证(DAA)方案是保障系统安全与隐私的重要技术。本文将深入探讨 DAA 方案的相关内容,包括参与者、形式化定义、签名方案以及不同类型的 DAA 方案,并详细介绍一种基于非对称双线性映射的优化 DAA 方案。
1. DAA 方案的参与者
一个通用的 DAA 方案包含以下几类参与者:
- 用户(U) :每个用户 $U_i$ 由一个可信平台模块(TPM) $m_i$ 和一个主机 $h_i$ 组成。TPM 具有背书密钥 $ek_i$ 和种子 $DaaSeed_i$,主机则维护一个计数器值 $cnt_i$、一组承诺 ${comm}_i$ 和一组凭证 ${cre}_i$。
- 发行者(I) :每个发行者 $I_k$ 拥有公钥 - 私钥对 $(ipk_k, isk_k)$ 和长期值 $K_k$,并维护一个恶意 TPM 内部值列表 $RogueList(I_k)$。
- 验证者(V) :每个验证者 $V_j$ 维护一组基名 ${bsn}_j$ 和一个恶意 TPM 内部值列表 $RogueList(V_j)$,还可选择维护一个接收到的消息 - 签名对列表。
初始时,所有用户的 ${comm}_i$ 和 ${cre}_i$ 集合为空,所有发行者的 $RogueList(I_k)$ 列表为空,所有验证者的 $RogueList(V_j)$ 列表和 ${bsn}_j$ 集合也为空。
TPM 在制造时会嵌入一个单一的背书密钥 $ek_i$,并生成一个特定于 TPM 的秘密 $Da
超级会员免费看
订阅专栏 解锁全文
3524

被折叠的 条评论
为什么被折叠?



