- 1、本文档共39页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
可信计算技术研究;;一、可信计算;产生安全事故的技术原因:
PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入
病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播
黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏
更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故
;
为了解决计算机和网络结构上的不安全,从根本上提高其安全???,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
; 可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果”。强调行为的结果可预测和可控制。
;可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。
可信计算是安全的基础,从可信根出发,解决PC机结构所引起的安全问题。;具有以下功能:
确保用户唯一身份、权限、工作空间的完整性/可用性
确保存储、处理、传输的机密性/完整性
确保硬件环境配置、操作系统内核、服务及应用程序的完整性
确必威体育官网网址钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击;可信计算平台特性:
定义了TPM
TPM = Trusted Platform Module可信平台模块;
定义了访问者与TPM交互机制
通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
必须绑定在固定计算平台上,不能移走;
TPM应包含
密码算法引擎
受保护的存储区域;;可信平台基本功能:
可信平台需要提供三个基本功能:
数据保护
身份证明
完整性测量、存储与报告;数据保护:
数据保护是通过建立平台屏蔽保护区域,实现敏感数据的访问授权,从而控制外部实体对这些敏感数据的访问。;身份证明:
TCG的身份证明包括三个层次:
1)TPM可信性证明
是TPM对其已知的数据提供证据的过程。这个过程通过使用AIK对TPM内部的明确数据进行数字签名来实现。
2)平台身份证明
是指提供证据证明平台是可以被信任的,即被证明的平台的完整性测量过程是可信的。
3)平台可信状态证明
是提供一组可证明有效的平台完整性测量数据的过程。这个过程通过使用TPM中的AIK对一组PCR进行数字签名实现。;完整性的测量、存储与报告
1)完整性测量
完整性测量的过程是:对影响平台完整性(可信度)的平台部件进行测量,获得测量值,并将测量值的信息摘要记入PCR。
测量的开始点称为可信测量根。静态的可信测量根开始于对机器的起始状态进行的测量,如上电自检状态。动态的可信测量根是以一个不被信任的状态变为可信状态的测量作为起始点。 ;2)完整性存储
完整性存储包括了存储完整性测量值的日志和在PCR中存储这些测量值的信息摘要。
3)完整性报告
完整性报告用于证实完整性存储的内容。
完整性测量、存储和报告的基本原理是:一个平台可能会被允许进入任何状态,但是平台不能对其是否进入或退出了这种状态进行隐瞒和修改。一个独立的进程可以对完整性的状态进行评估并据此作出正确的响应。;可信任链传递与可信任环境;TCG定义了7种密钥类型。每种类型都附加了一些约束条件以限制其应用。TCG的密钥可以粗略的分类为签名密钥和存储密钥。更进一步的分类有:平台、身份认证、绑定、普通和继承密钥。对称密钥被单独分类为验证密钥。
7种密钥类型如下:
1)签名密钥(Signing Key):非对称密钥,用于对应用数据和信息签名。
2)存储密钥(SK-Storage Key):非对称密钥,用于对数据或其他密钥进行加密。存储根密钥(SRK-Storage Root Key)是存储密钥的一个特例。
3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功能、PCR寄存器的值等)进行签名的不可迁移的密钥。;4)签署密钥(EK-Endorsement Key):平台的不可迁移的解密密钥。在确立平台所有者时,用于解密所有者的授权数据和与产生AIK相关的数据。签署密钥从不用作数据加密和签名。
5)绑定密钥(Binding Key):用于加密小规模数据(如对称密钥),这些数据将在另一个TPM平台上进行解密。
6)继承密钥:在TPM外部生成,在用于签名和加密的时候输入到TPM中,继承密钥是可以迁移的。
7)验证密钥:用于保护引用TPM完成的传输会话的对称密钥。
;TCG定义了五类证书,每类都被用于为特定操作提供必要的信息。
证书的种类包括:
1)签署证书(Endorsement Credenti
您可能关注的文档
- MIS11_组织信息系统规划.pptx
- MIS战略规划与开发方法综述.pptx
- MKX公司顾问客户服务培训手册.pptx
- MIT的物流与供应链管理(英文PPT79页.pptx
- MKX员工培训方案.pptx
- MissSixty橱窗陈列技巧培训.pptx
- MOTO人力资源管理教材.pptx
- MOTO人力资源管理课件).ppt
- Motorola经销商会议策划方案.pptx
- MOLEX打端子培训教材.pptx
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
文档评论(0)