信息系统安全第五讲之可信计算概论.ppt

信息系统安全第五讲之可信计算概论.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

TPM的结构 *密钥产生执行引擎I/O易失存储器非易失存储器电源检测随机数产生器Opt-LnSHA-1引擎HMAC引擎密码协处理器三、可信计算的关键技术3、信任链技术以RTM为根从信任根开始到硬件平台、到操作系统、再到应用,一级度量一级,一级信任一级。成功之处:实现了可信计算的一级度量一级的基本思想。与现有PC机兼容。不足之处:信任链的迭代计算方式,使得软件更新麻烦。信任链长,信任损失可能较大。不适合服务器。**三、可信计算的关键技术**三、可信计算的关键技术**为了能够反映平台的启动序列和软件的完整性,采用Hash函数来度量其完整性值。系统安装时计算出其完整性值并存储。系统启动时重新计算,并于存储值比较,以确定其完整性。为了存储度量的值,在TPM内部开设一些平台配置寄存器(PCR)。计算方法:NewPCRi=HASH(OldPCRi‖NewValue),其中符号‖表示连接。三、可信计算的关键技术4、可信计算平台概况可信PC:已产业化,多国,多品种可信服务器:HP,IBM,中国瑞达可信PDA:日本日立,武汉大学可信手机:MOTOROLAR**我国第一款可信计算机三、可信计算的关键技术可信PC体系结构**三、可信计算的关键技术5、可信软件栈(TSS)TSS(TCGSoftwareStack)是TPM平台上的支撑软件为其他软件提供方便和统一使用TPM的接口;支持应用实体调用TPM提供的各种功能;提供对TPM访问的同步。有了TSS,应用可以方便地使用TPM所提供的可信计算功能。**三、可信计算的关键技术TSS结构*三、可信计算的关键技术**6、密码技术密码是信息安全的核心技术公钥密码和对称密码数字签名和验证加密和解密密钥管理技术证书公钥基础设施PKI我国应当使用自己的密码!三、可信计算的关键技术**6、密码技术TCG有意淡化对称密码!TCG的TPM1.2中密码方案的不足只设置公钥密码,没有明确设置对称密码。这两种密码各有优缺点,如果同时采用会更方便。公钥密码采用RSA,密钥太长,实现规模大,加解密速度慢。如果采用ECC会更好。Hash函数采用SHA-1,安全使用期限短。密钥种类太多(7种),密钥管理复杂。证书种类太多(5种),密钥管理复杂。三、可信计算的关键技术**6、密码技术中国的TCM实现了密码本地化,并优化了TPM的密码方案!中国TCM的密码方案同时采用公钥密码和对称密码。采用了我国商用密码:SM2,SM3,SMS4减少了密钥种类(3种),密钥管理简单。减少了证书种类(2种),密钥管理简单。2012年10月26日TCG发布TPM2.0支持多种密码算法替换满足了中国密码本地化的需求三、可信计算的关键技术7、可信网络连接技术(TNC)主要技术思想是:通过验证访问网络的终端的完整性,来决定是否让访问终端接入网络,以确保网络的可信。框架结构:括三个实体、三个层次和若干个接口组件。三个实体:访问请求者AR(AccessRequestor)AR发出访问请求,收集平台完整性等可信信息,发送给PDP,申请建立网络连接策略决定点PDP(PolicyDecisionPoint)PDP根据本地安全策略对AR的访问请求进行决策判定,判定依据包括AR的身份与AR的平台完整性状态,判定结果为允许/禁止/隔离。策略执行点PEP(PolicyEnforcementPoint)PEP控制对被保护网络的访问,执行PDP的访问控制决策。**三、可信计算的关键技术7、可信网络连接技术(TNC)三个层次网络访问层:从属于传统的网络互联和安全层,支持现有的如VPN和802.1X等技术完整性评估层:这一层依据一定的安全策略评估AR(访问请求者)的完整性状况。完整性测量层:这一层负责搜集和验证AR的完整性信息。若干实体与接口在TNC架构中存在多个实体,为了实现实体之间的互操作,需要制定实体之间的接口。TNC是把可信性从平台向网络延伸的成功方案。**三、可信计算的关键技术7、可信网络连接技术(TNC)**三、可信计算的关键技术**信息系统安全10/152013王鹃武汉大学第二章可信计算技术一、可信计算概论二、TCG的可信平台模块三、可信PC平台四、可信远程证明五、TPM2.0一、可信计算概论一、可信计算概论1、可信计算的概念2、可信计算的基本思路3、可信计算的关键技术一、可

文档评论(0)

好文精选 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档