可信计算理论与技术共96页

合集下载

可信计算的研究与发展

可信计算的研究与发展

可信计算的研究与发展一、概述随着信息技术的快速发展,计算机和网络系统已经成为现代社会不可或缺的基础设施。

这些技术的广泛应用也带来了严重的信息安全问题,如数据泄露、恶意软件攻击、网络钓鱼等。

为了应对这些挑战,可信计算(Trusted Computing)技术应运而生。

可信计算是一种通过硬件和软件结合,确保计算机系统自身安全可信,从而保护存储在其中的信息不被非法访问和篡改的技术。

可信计算技术起源于上世纪末,随着计算机体系结构的演进和信息安全需求的提升,其研究和发展逐渐受到全球范围内的关注。

作为一种综合性的安全防护机制,可信计算旨在构建一个安全可信的计算环境,使得计算机系统在执行关键任务时能够抵御各种安全威胁。

近年来,可信计算技术取得了显著的进展。

一方面,可信计算平台(Trusted Platform Module,TPM)的广泛应用为计算机系统提供了硬件级别的安全支持另一方面,可信计算软件技术(如可信操作系统、可信数据库等)的不断发展,为上层应用提供了更加安全可靠的运行环境。

可信计算技术还涉及到了密码学、访问控制、身份认证等多个领域,形成了一套完整的安全防护体系。

尽管可信计算技术取得了显著的研究成果,但其在实际应用中仍面临着诸多挑战。

例如,如何确保TPM的安全性和可靠性、如何平衡系统性能与安全性之间的矛盾、如何适应不断变化的安全威胁等。

未来可信计算技术的研究和发展仍需要不断探索和创新,以满足日益增长的信息安全需求。

本文将对可信计算技术的研究与发展进行综述,分析当前的研究热点和难点问题,并展望未来的发展趋势。

通过对可信计算技术的深入了解和研究,有望为信息安全领域的发展提供新的思路和方向。

1. 可信计算的概念定义可信计算(Trusted Computing)是一种计算模式,旨在增强计算机系统的安全性、可靠性和完整性。

其核心思想是在硬件、软件和系统之间建立一个可信任的基础,以确保数据和代码在执行过程中的保密性、完整性和可用性。

云计算中的可信计算与安全验证技术研究

云计算中的可信计算与安全验证技术研究

云计算中的可信计算与安全验证技术研究近年来,随着云计算的快速发展,越来越多的组织和个人将数据和应用迁移到了云平台上。

然而,云计算面临着数据安全和隐私保护的挑战,为了解决这些问题,可信计算与安全验证技术成为了研究的热点。

一、可信计算的概念与目标可信计算是一种保证计算过程安全和可信的技术,通常涉及到多方之间的互信和数据隐私的保护。

其目标是通过各种安全措施,保证云计算平台上进行的计算过程不受恶意攻击的影响,确保计算结果的正确性和可靠性。

二、可信计算的关键技术1. 可信计算基础设施(TCB)可信计算基础设施是保障计算过程安全可信的基础,主要包括可信计算平台、可信操作系统和可信计算机器。

这些设施通过硬件和软件技术的结合,确保云计算过程中的数据传输、存储和处理的安全性。

2. 安全验证与可信度度量在云计算环境中,对于云服务提供商和用户来说,如何验证云平台的安全性和可信度是非常重要的。

通过安全验证与可信度度量技术,可以对云平台的安全性进行评估和监控,同时提供给用户一个可信的选择。

3. 数据隐私与保护在云计算环境中,数据隐私泄露是一个普遍存在的问题。

为了保证用户数据的隐私安全,可采用数据加密、数据脱敏、权限控制等技术手段,对用户数据进行保护,防止不法分子进行数据窃取和篡改。

4. 安全信任计算与评估安全信任计算与评估是可信计算的关键技术之一。

通过建立安全评估体系和算法模型,对云计算平台的安全性和可信度进行量化和评估。

这样可以为云服务提供商和用户提供一个客观的安全标准和评估指标。

三、可信计算与安全验证技术在实际应用中的意义1. 提升云计算的可信度和安全性可信计算与安全验证技术的应用可以保护用户的隐私数据,在云计算环境中构建一个安全可信的数据处理和存储环境。

这对于企业和个人用户来说,可以更加放心地将数据和应用迁移到云平台上。

2. 促进云计算产业的发展高可信度的云计算平台可以提高用户对云服务的信任,促进云计算产业的发展。

可信计算技术原理与应用

可信计算技术原理与应用

可信计算技术原理与应用一、引言随着信息化进程的加速,计算机及网络技术的发展越来越重要。

在现代社会中,人们越来越多地依赖计算机和网络,包括金融、政府、军事、医疗等各个领域。

然而,随着互联网的普及和信息传输的广泛开放,网络安全问题也越来越受到关注。

可信计算技术,作为一种重要的安全技术,能够保护计算机和网络中的数据和信息不受未经授权的访问或篡改,保证计算机系统的可靠性和安全性。

本文将介绍可信计算技术的原理和应用,对可信计算技术的发展历程和重要概念进行解析,分析可信计算技术的核心原理和关键技术,并探讨可信计算技术在实际应用中的展望和挑战。

二、可信计算技术的发展历程可信计算技术的发展可以追溯到上世纪70年代。

当时,计算机系统的安全性逐渐受到重视,人们开始探索如何在计算机系统中确保数据和程序的安全性。

随着计算机网络的兴起,网络安全问题也逐渐显现出来,如何保证网络通信的可信性成为了当时亟需解决的问题。

在上世纪90年代,随着密码学技术的发展,安全领域的技术不断得到完善和提升。

越来越多的安全机制和协议被提出,如SSL、IPsec等,为网络安全提供了更为全面的保障。

同时,硬件安全技术也开始得到关注,通过硬件保护措施来提高计算机系统的安全性和可信度。

进入21世纪,随着云计算、大数据、物联网等新兴技术的兴起,计算机和网络的规模和复杂度也在不断增加,网络安全问题变得更加复杂和严峻。

可信计算技术作为一种新兴的安全技术,开始引起人们的关注和重视,被广泛应用于云计算、大数据、物联网等领域,为网络安全提供了新的保障和解决方案。

三、可信计算技术的基本概念1. 可信计算可信计算是指在计算机系统和网络中通过特定的技术手段,确保数据和信息在传输和处理过程中不受未经授权的访问或篡改,保证系统的可靠性和安全性。

可信计算技术通过建立信任链、提供安全验证、实现数据保护等手段,保护计算机系统和网络不受恶意攻击和未经授权的访问,确保系统的正常运行和数据的安全性。

可信计算技术标准

可信计算技术标准

• 加载密封的数据块和授权信息,使用存储密钥 • 解密密封的数据块 • 核对PCR值是否和配置中的值相同 • 如果PCR值相匹配,则返回数据 • 否则返回失败
Page 11
可信计算平台架构
安全应用


平台完整性度量与报告



TCM服 务模块
运行时平台
(TSM)
防护

可信计 算密码
任 链
操作系统
支撑平 台
CRTM与主板 1-1连接
CRTM
Supporting H/W CPU
BIOS/EFI
Main Memory
可信性连接 关系需用户 物理现场明
确指示
由用户控制 Platform
Reset
硬盘
键盘/鼠标
Graphics / output
Page 8
以TCM为核心建立平台信任链
TCM
Page 9
由TCM构建身份标识表征平台身份
提供密码学机制,保护TCM的放置外部的数据信 息(Provides cryptographic mechanism to protect information held outside of the TCM)
RTM
可信度量根(Root of Trust for Measurement--RTM)
中国可信计算 缔造安全价值
可信计算技术、标准与应用
吴秋新 中国可信计算工作组
2010年9月17日
内容提纲
可信计算概念与技术原理 自主可信计算标准体系 可信计算产业与应用 自主可信计算产业未来发展
内容提纲
可信计算概念与技术原理 自主可信计算标准体系 可信计算产业与应用 自主可信计算产业未来发展

可信计算概念、标准与技术

可信计算概念、标准与技术
或其他组件如何作为CRTM(度量的核心信任根)、BIOS执行TCG子系统功能时BIOS的编程接口。在上电、 有电期间、掉电及初始化状态的行为等
服务器规范
• 是服务器的总体规范,内容包括:在server环境中用到的专用术语总结、server平台的TPM需求、针对server平 台的主规范分析、server环境下TBB的定义及需求、引导过程中PCR的使用
基础设施工作组 :因特网及企业基础设施中符合TCG特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。 • 信任决策信息的规范化的表示与交换。 • 研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系 • 建立一个体系结构框架、接口、元数据弥补基础设施之间的差距
TNC子工作组:基础设施工作组的一个子工作组 • 发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互) • 发布一系列终端完整性标准。
安全审计
攻击行为 赖不掉
攻击者进不去 标识与鉴别
窃取保密信息 看不懂
数据加密
系统工作瘫不成
可用性 资源管理+安全管理
什么是可信
• 如果针对某个特定的目的,实体的行为与预期的行为相符,则称针对这个目的, 该实体是可信的。
对建立可信计算环境的需求
• 商业运行、社会基础设施运行、个人越来越依赖于IT计算环境。 • IT计算环境面临越来越多的安全威胁。 • 安全可信问题已经成为普适计算、云计算等新型计算模式真正实现的瓶颈。 • 现技术因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳。
三. TCG现有标准规范介绍
TCG的文档路线图
三. TCG现有标准规范介绍
现有规范介绍

可信计算基本原理

可信计算基本原理

TCM体系结构
定义TCM(Trusted Platform Module)结构与功能
I/O
非易失性 的存储器 易失性 的存储器 平台配置 寄存器(PCR) RSA 引擎 执行引擎 程序代码(COS) 选用开关 SHA-1 RNG AIK
目标: 建立平台安全 信任根基
核心功能: 1) 度量平台完整 性,建立平台 免疫力; 2) 平台身份唯一 性标识; 3) 提供硬件级密 码学计算与密 钥保护。
information
Protected Capabilities
Shielded Locations

Root of Trust for Storage RTS

Provides cryptographic mechanism to protect information held outside of the TCM
信任传递
3 1
4
部件1 (C1)
6

5
TCM
2
信任的源头(Root of Trust) • 这是第 0 步 • It is trusted a priori
PCR 1 PCR 如何保存完整性的度量值 1. RTM 度量部件1
2. RTM 把度量值提供给PCR
可信赖性连 接关系需用 户物理现场 明确指示
Supporting H/W BIOS/EFI
由用户控制 Platform Reset
CPU
Main Memory
硬盘 键盘/鼠标
Graphics / output
基于TCM的可信网络接入(TNC)
平台完整性度 量信息收集器
IFv IF2 IF3
平台完整性度 量信息验证器

可信计算技术研究-.ppt

可信计算技术研究-.ppt

2)完整性存储 完整性存储包括了存储完整性测量值的日志和
在PCR中存储这些测量值的信息摘要。 3)完整性报告 完整性报告用于证实完整性存储的内容。
完整性测量、存储和报告的基本原理是:一个 平台可能会被允许进入任何状态,但是平台不 能对其是否进入或退出了这种状态进行隐瞒和 修改。一个独立的进程可以对完整性的状态进 行评估并据此作出正确的响应。
具有以下功能:
确保用户唯一身份、权限、工作空间的 完置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止 病毒和黑客等软件的攻击
可信计算平台特性:
定义了TPM
– TPM = Trusted Platform Module可信平台模块;
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
安全应用组件
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 (SRK-Storage Root Key)是存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
Credential)
二、TCG的动态
2000年12月美国卡内基梅隆大学与美国国家 宇航总署(NASA)的艾姆斯(Ames)研究 中心牵头,联合大公司成立TCPA。

可信计算

可信计算

摘要:可信计算是信息安全领域的一个新分支。

本文论述了可信计算技术与理论的最新研究进展。

通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。

一、引言信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。

目前信息安全问题的技术原因主要包括:■微机的安全结构过于简单。

最初,微机被认为是个人使用的计算机,许多安全措施不再需要,为了降低成本,许多有效的安全措施被去掉。

■信息技术的发展使计算机变成网络中的一部份,突破了计算机机房的地理隔离,信息的I/O遍及整个网络世界,网络协议缺少安全设计,存在安全缺陷。

网络协议的复杂性使得对其进行安全证明和验证十分困难。

■操作系统过于庞大,软件故障与安全缺陷不可避免。

硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。

只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能有效地确保信息系统的安全。

对于最常用的微机,只有从芯片、主板等硬件和BIOS、操作系统等底层软件综合采取措施,才能有效地提高其安全性。

正是基于这一思想催生了可信计算的迅速发展。

可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。

在技术领域, 1983年美国国防部就制定了《可信计算机系统评价准则》。

1999年TCPA组织成立,2003年改组为可信计算组织TCG。

TCPA和TCG制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。

目前已有200多个企业加入了TCG,可信计算机已进入实际应用。

可信计算技术标准与应用培训讲学

可信计算技术标准与应用培训讲学
存储系统
手机 平台
服务器 平台
PC平台 (台式和笔记本)
安全平台模块(TPM)
可信网络接入及应用中间件
安全基础设施
将渗透到IT每个领域
自主可信计算标准发展背景
TCG产业趋 *
标准体系扩展 推广到服务器平台 /移动平台
推动应用开发 制定《可信计算平台应 用接口规范》
产品开发 SSX44/46/0903 SQY44/45/46
技术规范制定 《可信计算密码支撑平台技术规范》
基础研究 制定《可信计算平台密码方案》
联盟 标准 产业
自主可信计算标准发展总体思路
Page *
中国可信计算工作组(TCMU)
国密局
卫士通
江南所
吉大正元
软件所
国防科大
同方
可信OS
方正
长城
为可靠有效实现一键恢复功能,硬盘在出厂前已划分出一块约为3G的分区,用以存放硬盘镜像文件以及一键恢复程序文件。出于安全考虑,该分区是隐含的,在BIOS及操作系统中均不可见。
执行
BIOS
LEOS
一键恢复应用
引导
键盘触发恢复事件
3G保留空间
联想信任链系统
Page *
台式机 联想 Thinkcenter M4000T/M6000T/M8000T 台式机 方正 君逸 M530/M580 台式机 同方 超翔/超越台式机 长城安全电脑台式机 笔记本 联想 昭阳 K43A 笔记本 Dell Latitude E4310笔记本 研祥JIN1401加固笔记本 服务器 联想 R525 G3服务器 麒麟天机存储服务器
可信计算
先在计算机系统中建立一个信任根(基),信任根可信性由物理安全、技术安全与管理安全共同确保; 再建立一条信任链,从信任根开始,到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统。

可信计算

可信计算

♦ 输入输出的保护:芯片组和外部接口经过安全 输入输出的保护:
♦ 在应用模式上,考虑到兼容性,LT技术 在应用模式上,考虑到兼容性,LT技术
引入了标准环境和保护环境, 引入了标准环境和保护环境,并且两种 环境是并存的,如果一旦安全应用需要 环境是并存的, 运行, 运行,系统将通过一系列步骤在标准环 境下建立一个平行的保护环境, 境下建立一个平行的保护环境,应用一 旦处于保护环境下,将能够使用LT提供 旦处于保护环境下,将能够使用LT提供 LT 的各种安全功能,同时, 的各种安全功能,同时,该环境本身也 是可信的,不会被不可信的应用破坏, 是可信的,不会被不可信的应用破坏, 因为保护环境和标准环境是互相隔离的。 因为保护环境和标准环境是互相隔离的。 标准环境则仍然运行着现有的普通应用。 标准环境则仍然运行着现有的普通应用。
全指令集,以及寻址结构; 全指令集,以及寻址结构;
♦ TPM:支持密封存储,提供用于用户认证和平台验证的 TPM:支持密封存储,
各种密码支持
♦ Chipset:支持内存隔离,域管理,解决DMA通道对内 Chipset:支持内存隔离,域管理,解决DMA DMA通道对内
存访问的问题, 存访问的问题,也为建立有保护的输入输出环境提供 硬件支持
♦ 可信计算是安全的基础,从可信根 可信计算是安全的基础,
出发,解决 机结构所引起的安全 出发,解决PC机结构所引起的安全 问题。 问题。
♦ 可信计算终端基于可信赖平台模块
(TPM),以密码技术为支持、安全操作 ) 以密码技术为支持、 以密码技术为支持 系统为核心(如图所示) 系统为核心(如图所示)
等)
应用 程序
本地应用
远程应用 服务提供者( 服务提供者(TSP) ) RPC客户 客户 RPC服务 服务

可信计算综述-资料共44页

可信计算综述-资料共44页

1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、有勇气承担命运这才是英雄好汉。——黑塞 4、与肝胆人共事,无字句处读书。——周恩来 5、阅读使人充实,会谈使人敏捷,写作使人精确。——培根
1、不要轻言放Leabharlann ,否则对不起自己。2、要冒一次险!整个生命就是一场冒险。走得最远的人,常是愿意 去做,并愿意去冒险的人。“稳妥”之船,从未能从岸边走远。-戴尔.卡耐基。
梦 境
3、人生就像一杯没有加糖的咖啡,喝起来是苦涩的,回味起来却有 久久不会退去的余香。
可信计算综述-资料4、守业的最好办法就是不断的发展。 5、当爱不能完美,我宁愿选择无悔,不管来生多么美丽,我不愿失 去今生对你的记忆,我不求天长地久的美景,我只要生生世世的轮 回里有你。

可信计算机技术与应用的相关分析

可信计算机技术与应用的相关分析

可信计算机技术与应用的相关分析作者:蒋杰来源:《中国新通信》 2018年第22期引言:随着互联网科技的不断发展,计算机被广泛的应用于人类的生产生活之中。

虽然计算机为人类生活带来便利,但是其的安全问题也存在隐患。

相关研究表明,大部分的计算机安全的来源于终端本身,在这种背景下,能够保护计算机安全的可信计算机技术被人们逐渐关注。

一、可信计算机技术1.1 可信计算机技术的特点可信性计算机技术凭借两个特殊的特点被人们广泛的使用,第一个特点就是它的安全性。

这体现在人们只有经过授权与认证才能在可信性计算机平台使用,如果得不到认证,任何人都无法正常操作。

可信计算平台是通过BIOS 来鉴别用户,为用户的使用带来安全保障[1]。

可信计算机技术另一个特点就是系统检查功能,它可以在计算平台各元素之间互相认证,从而对计算机系统进行检查与判定。

从系统开启时,可信计算机技术就会从信任源开始依次检查各程序,其中包括操作系统和BIOS 都将得到严格的验证。

这样的检查之后会形成一条系统的信任链,从而监督计算机系统的安全,减少其被改动和攻击的风险。

1.2 可信计算的关键技术可信计算机技术之所以能被人类依赖和信任,主要是因为其有五个关键技术,这五个技术是可信系统不可缺少的重要部分,发挥着关键性的作用。

第一就是签注秘钥技术,这个秘钥依赖其2048 位的随机生成的RSA 秘钥对,主要起到认证和加密传送文件与数据的作用。

第二就是安全输入输出技术,其可以保护用户和计算机交互软件之间的路径,在进行数据传送的时候起到拦截恶意软件的作用。

比如说电脑的键盘截屏与监听就发挥了可信系统的安全输入输出技术。

第三是储存器屏蔽技术,其能够具备庞大且独立的储存区域,这样即使有人入侵电脑操控系统,储存器区域的信息能得到安全保障。

第四是密封存储技术,其能够将硬件配置信息与私密信息捆绑,这样只有在硬件系统相同的情况下才能够得到私有数据,保证了私有数据的安全。

最后是远程认证技术,这代表授权方能够感知到用户计算机的更改,从而采取规避技术来减少软件受到的干扰。

15可信计算简介

15可信计算简介

15.3 可信计算的基本规范
按照安全性原则、私密性原则、可互操作性原则、 按照安全性原则、私密性原则、可互操作性原则、数 据可移植性原则、可控性原则以及易用性原则, 据可移植性原则、可控性原则以及易用性原则,可信计算 包括8大基本规范 分别为: 大基本规范, 主规范、 包括 大基本规范,分别为:TPM主规范、TCG体系结构 主规范 体系结构 规范、 规范、 客户平台规范 服务器规范、 客户平台规范、 规范、TSS规范、PC客户平台规范、服务器规范、移动电 规范 话使用场景规范、基础设施规范和可信网络连接规范。 话使用场景规范、基础设施规范和可信网络连接规范。 1. TPM主规范 主规范 TPM主规范给出了 主规范给出了TPM的基本概念以及与 的基本概念以及与TPM功能相 主规范给出了 的基本概念以及与 功能相 关的信息。目前版本包括“设计理念” 结构” 关的信息。目前版本包括“设计理念”、“TPM结构”、 结构 命令” 保护轮廓) “TPM命令”、“Compliance”(CC保护轮廓)四个部 命令 ( 保护轮廓 规范通过具体技术细节的描述,给用户展现了TPM的 分。规范通过具体技术细节的描述,给用户展现了 的 功能。 功能。 2. TCG体系结构规范 体系结构规范 体系结构规范从TCG技术的应用场景、以TPM为中心 技术的应用场景、 体系结构规范从 技术的应用场景 为中心 的体系结构、产品评估模型以及生产要求对TCG技术进行 的体系结构、产品评估模型以及生产要求对 技术进行 了概括性的介绍。 了概括性的介绍。
15.1 可信计算的发展历史
可信计算的发展可以分为个三个基本阶段: 可信计算的发展可以分为个三个基本阶段: 1. 初级阶段 早在二十世纪60- 年代 人们就开始重视可信电路DC 年代, 早在二十世纪 -70年代,人们就开始重视可信电路 (Dependable Circuit)的研究。那个时候对计算机安全性的理解主 )的研究。 要是硬件设备的安全, 要是硬件设备的安全,而影响计算机安全的主要因素是硬件电路的可 靠性,因此研究的重点是电路的可靠性。 靠性,因此研究的重点是电路的可靠性。把高可靠的电路称为可信电 路。 2. 中级阶段 1983年美国国防部制定了世界上第一个《可信计算机系统评价 年美国国防部制定了世界上第一个《 年美国国防部制定了世界上第一个 准则》 准则》TCSEC(Trusted Computer System Evaluation Criteria) ( ) (又称为彩虹系列 。在TCSEC中第一次提出可信计算基 又称为彩虹系列)。 中第一次提出可信计算基TCB 又称为彩虹系列 中第一次提出可信计算基 (Trusted Computing Base)的概念,并把 )的概念,并把TCB作为系统安全的基 作为系统安全的基 多年来彩虹系列一直成为评价计算机系统安全的主要准则, 础。多年来彩虹系列一直成为评价计算机系统安全的主要准则,对计 算机系统安全有积极的指导意义。 算机系统安全有积极的指导意义。 但是彩虹系列主要考虑了信息的秘密性,对完整性、 但是彩虹系列主要考虑了信息的秘密性,对完整性、真实性考虑 较少;强调系统安全性的评价, 较少;强调系统安全性的评价,并没有给出达到这种安全性的系统结 构和主要技术路线。 构和主要技术路线。

第11章教师用书配套课件

第11章教师用书配套课件

18
11.3.2 可信支撑软件
• 内核层的核心软件是可信设备驱动TDD模块,它是 直接驱动TPM的软件模块,由其嵌入式操作系统所 确定。 • 系统服务层的核心软件包括可信设备驱动库TDDL 、可信计算核心服务模块TCS,其中TDDL提供用户 模式下的接口,TCS对平台上的所有应用提供一组 通用的服务。 • 用户程序层的核心软件是可信服务提供模块TSP, TSP为应用提供的最高层的API函数,使应用程序 可以方便地使用TPM。
11
11.2 可信与信任
• 获得信任可以是直接的也可以是间接的。 • 信任是可以度量的,常用的信任度量方法包括基 于概率统计信任模型、基于模糊数学信任模型、 基于主观逻辑、证据理论的信任模型,以及基于 软件行为学的信任模型等。
12
可信计算包括哪些技术?
13
目 录
11.1 可信计算概述
11.2 可信与信任
5
11.1 可信计算概述
硬件 ROMs 内存 新操作 系统组件
BIOS启动 模块
可信度量根
BIOS
OS载入
OS
应用程序
网络
TPM
可信报告根 可信存储根
测量 存储 日志 报告
6
11.1 可信计算概述
• 1983年美国国防部制定颁布了《可信计算机系统评价准则 (TCSEC) 》,第一次提出可信计算机(trusted computer)和可信计算基TCB(Trusted Computing Base )的概念,并把TCB作为系统安全的基础。 • 1999年,IBM、HP、Intel和微软等企业联合发起成立了可 信计算平台联盟TCPA,2003年TCPA更改为可信计算工作组 TCG。 • 许多芯片厂商推出了自己的可信平台模块TPM芯片,可信 计算机、可信服务器;日本研制出可信PDA;微软推出支 持可信计算的Vista、Win 7操作系统;众多网络企业产品 也支持TNC体系结构。

完整版可信计算all

完整版可信计算all
3、信任链技术 4、可信平台技术 5、信任测量、存储、报告技术 6、可信支撑软件技术 7、可信网络连接技术
一、信任根技术
1、可信计算平台的基本思路
?首先建立一个信任根
信任根的可信性由物理安全和管理安全确保。
?再建立一条信任链
从信任根开始到硬件平台、到BIOS、到操作 系统、再到应用,一级测量认证一级,一级信任 一级。从而0位的累计 HASH值就可以表示所
有被度量过的组件的完整性状态。并且 可以存储 无限多个完整性度量值。
博士课程:可信计算 2005/9 武汉大学计算机学院
可信测量
? 可信的测量: 任何想要获得平台控制权的实体, 在获得控制权之前都要被测量,判断其是否可信。
? 度量的存储: 对实体可信的测量以及该过程的审 计信息将被 TPM保存,以此向访问实体报告平台 或其上运行实体的可信度的依据。
1、信任根的概念
? TCG的技术规范:
可信测量根 (RTM): 软件可信测量根核 CRTM
(BIOS) 可信存储根 (RTS): 可信报告根 (RTR):
硬件芯片 TPM
二、信任根技术
2、可信平台模块 TPM
? 它由CPU、存储器、 I/O、密码运算器、随机数 产生器和嵌入式操作系统等部件组成。
? TPM本身就是一个小的计算机系统, 一般是一种 片上系统SOC(System on Chip ),而且它应当 是物理可信和管理可信的。
完整性测量值的存储
? TCG规范:存入TPM ( TPM是信任存储根) ? TPM中设置了平台配置寄存器 (PCRs),作为完整
性度量值的安全仓库 。 ? PCRs在平台启动时用预先确定的数值初始化 ? 现值与新值相连,两者的摘要被作为新的完整性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档