可信计算(all)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

可信计算武汉大学计算机学院张焕国1、微机的安全结构过于简单2、信息技术的发展使微机变成公用计算机3、网络的发展使微机变成网络中的一个节点4、操作系统存在安全缺陷5、网络协议存在安全缺陷一、信息安全问题的技术根源•数据的秘密性数据的真实性数据的完整性要点:•在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础,密码、网络安全等技术是关键技术。•只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件作起,综合采取措施,才能比较有效的提高微机系统的安全性。•解决方法——可信计算二、信息安全的概念•1999年美国IBM、HP、Intel、微软等著名企业成立了可信计算联盟TCPA,标志着可信计算进入产业界。•TCPA于01年9月制定了可信PC的实现规范V1.1。•03年TCPA改组为可信计算组织TCG。TCG的成立标志着可信计算技术和应用领域的扩大。•03年9月TCG推出可信PC的新规范V1.2。•05年3月TCG推出可信网络连接规范V1.0。三、可信计算的发展1、可信计算的概念2、信任根技术3、信任链技术4、可信平台技术5、信任测量、存储、报告技术6、可信支撑软件技术7、可信网络连接技术目录1、可信计算平台的基本思路首先建立一个信任根信任根的可信性由物理安全和管理安全确保。再建立一条信任链从信任根开始到硬件平台、到BIOS、到操作系统、再到应用,一级测量认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。一、信任根技术2、信任根的概念TCG认为:一个信任根包括三个根:可信测量根(RootofTrustforMeasurement)可信存储根(RootofTrustforStorage)可信报告根(RootofTrustforreporting)一、信任根技术1、信任根的概念TCG的技术规范:可信测量根(RTM):软件可信测量根核CRTM(BIOS)可信存储根(RTS):可信报告根(RTR):二、信任根技术硬件芯片TPM2、可信平台模块TPM•它由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。•TPM本身就是一个小的计算机系统,一般是一种片上系统SOC(SystemonChip),而且它应当是物理可信和管理可信的。•TPM供应厂商:Atmel,Broadcom,Infineon,NationalSemiconductor,STMicroelectronics二、信任根技术TPM的结构密钥产生执行引擎I/O易失存储器非易失存储器电源检测随机数产生器Opt-LnSHA-1引擎HMAC引擎密码协处理器•信任链的目的:测试信任链上各节点的真实性和正确性。•硬件的正确性测试比较容易,而软件正确性测试比较困难。•对BIOS、OS的数据完整性测试认证是静态的•软件数据完整性是信息安全的重要部分•但是,软件数据完整性还不能保证动态的安全性•因此,还必须进行动态可信性的测量认证三、信任链的基本思想完整性测量值的存储•TCG规范:存入TPM(TPM是信任存储根)•TPM中设置了平台配置寄存器(PCRs),作为完整性度量值的安全仓库。•PCRs在平台启动时用预先确定的数值初始化•现值与新值相连,两者的摘要被作为新的完整性度量值存储起来。PCRiNew=HASH(PCRiOld‖NewValue)•这样,一个160位的累计HASH值就可以表示所有被度量过的组件的完整性状态。并且可以存储无限多个完整性度量值。四、信任链的主要技术博士课程:可信计算2005/9武汉大学计算机学院可信测量可信的测量:任何想要获得平台控制权的实体,在获得控制权之前都要被测量,判断其是否可信。度量的存储:对实体可信的测量以及该过程的审计信息将被TPM保存,以此向访问实体报告平台或其上运行实体的可信度的依据。度量的报告:需要知道平台可信状态的实体,在获得许可后,可以得到当前TPM中保存的测量值的报告。询问实体据此来衡量当前平台的可信度,并决定是否与该平台建立会话。博士课程:可信计算2005/9武汉大学计算机学院

1 / 14
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功