可信计算综述教学提纲

合集下载

课程设计可信计算

课程设计可信计算

课程设计可信计算一、教学目标本课程的目标是让学生掌握可信计算的基本概念、原理和应用,培养他们分析问题和解决问题的能力。

具体目标如下:1.知识目标:•掌握可信计算的基本概念和原理;•了解可信计算在现实生活中的应用;•熟悉可信计算相关的重要算法和协议。

2.技能目标:•能够运用所学知识分析和解决实际问题;•能够运用编程语言实现简单的可信计算算法;•能够进行团队合作,进行项目开发和演示。

3.情感态度价值观目标:•培养学生的创新意识和团队合作精神;•培养学生对可信计算领域的兴趣和热情;•培养学生遵守道德规范,注重信息安全的责任感。

二、教学内容本课程的教学内容主要包括可信计算的基本概念、原理和应用。

具体安排如下:1.第一章:可信计算概述•可信计算的定义和发展历程;•可信计算的基本原理和模型;•可信计算的应用场景和案例分析。

2.第二章:可信计算的基础理论•加密算法和数字签名;•认证技术和身份验证;•安全协议和隐私保护。

3.第三章:可信计算的实际应用•区块链技术及其应用;•云计算环境下的可信计算;•物联网环境下的可信计算。

三、教学方法为了提高学生的学习兴趣和主动性,本课程将采用多种教学方法相结合的方式,包括:1.讲授法:通过教师的讲解,让学生掌握可信计算的基本概念和原理;2.讨论法:学生进行小组讨论,培养他们的思考和表达能力;3.案例分析法:通过分析实际案例,让学生了解可信计算的应用场景;4.实验法:安排实验课程,让学生动手实践,加深对可信计算的理解。

四、教学资源为了支持教学内容和教学方法的实施,丰富学生的学习体验,我们将准备以下教学资源:1.教材:选择权威、实用的教材,作为学生学习的主要参考;2.参考书:提供相关领域的经典著作和论文,供学生深入研究;3.多媒体资料:制作课件、视频等资料,帮助学生更好地理解课程内容;4.实验设备:准备计算机、网络设备等实验器材,为学生提供实践机会。

五、教学评估本课程的评估方式将包括平时表现、作业、考试等多个方面,以全面、客观、公正地评价学生的学习成果。

可信计算综述

可信计算综述

2、高性能可信计算芯片是提升竞争能力旳 关键
可信计算关键是TPM芯片,TPM旳性能 决定了可信平台旳性能。不但要设计特 殊旳CPU和安全保护电路,而且还要内 嵌高性能旳加密算法、数字署名,散列 函数、随机发生器等,是体现国家主权 与控制旳聚焦点,是竞争能力旳源动力。
3、可信计算理论和体系构造是连续发展旳源泉。
TCG软件栈规范系列:
– 主要要求了可信计算平台从固件到应用程 序旳完整旳软件栈.
TCG 规范族
TCG主规范 :TCG main Spec v1.1
– 可信计算平台旳普适性规范,支持多平台: PC / PDA
TCG PC规范:TCG PC Spec v1.1
– 可信计算平台旳 PC规范
TPM Main Spec v1.2系列
三、TCG旳动态
2023年12月美国卡内基梅隆大学与美国 国家宇航总署(NASA)旳艾姆斯 (Ames)研究中心牵头,联合大企业成 立TCPA。
2023年3月改组为TCG(Trusted Computing Group)
2023年10月公布了TPM主规范(v1.2)
应用 程序
顾客进 程模式
应用集成旳企事业单位纷纷提出可信应 用框架,如天融信企业旳可信网络框架、 卫士通企业旳终端可信控制系统、鼎普 企业旳可信存储系统等。
2023年1月全国信息安全原则化技术委员 会在北京成立了WG1 TC260可信计算工 作小组。WG3也开展了可信计算密码原 则旳研究工作。
国家“十一·五”规划和“863计划” 中,将把“可信安全计算平台研究”列 入要点支持方向,并有较大规模旳投入 与扶植。
其本身旳硬件特征就确保比存储在其他设备上 要安全得多,同步TPM又具有证明旳能力,经 过对存储旳密封数据旳检验和鉴别,愈加好地 保护数据旳完整性和秘密性; 输入输出旳保护:芯片组和外部接口经过安全 设计,能够建立基于硬件保护旳可信通道。

可信计算技术综述论文

可信计算技术综述论文

可信计算技术综述论文引言一、可信计算技术的概念与原理可信计算技术是一种通过硬件和软件的相互配合,保证计算过程和结果的可信性和完整性的方法。

其核心原理是通过建立可信的计算环境,包括认证、加密、防护和审计等措施,来保护用户的计算操作不受到未经授权的修改和篡改,同时防止恶意软件等外部攻击。

二、可信计算技术的关键技术1.可信平台模块(TPM):TPM是可信计算的核心技术之一,它在计算设备中构建了一个安全的硬件模块,用于存储和管理认证和加密密钥,以及提供对计算环境的安全监控和控制。

2.安全启动技术:安全启动技术通过验证硬件和软件的完整性,确保计算设备在启动过程中没有被篡改,从而建立起一个可信的计算环境。

3.可信执行环境(TEE):TEE是一种安全的执行环境,可以保护应用程序的执行过程和数据的安全。

TEE结合了硬件和软件的安全特性,使得应用程序可以在一个受保护的环境中运行,防止恶意软件和攻击者对程序进行修改和篡改。

4.数据保护技术:数据保护技术包括数据加密、数据隔离和数据完整性校验等方法,用于保护数据在存储和传输过程中的安全和完整性。

三、可信计算技术的应用领域1.云计算安全:可信计算技术在云计算领域得到广泛应用,用于保护云计算平台中用户的数据安全和隐私,以及防止云计算环境中的恶意攻击。

2.物联网安全:物联网中涉及大量的计算设备和传感器,可信计算技术可以确保这些设备和传感器的可靠性和安全性,防止被黑客攻击和篡改。

3.移动终端安全:可信计算技术可以保护移动设备的操作系统和应用程序不受恶意软件和攻击者的篡改和修改,以及保护用户的隐私和敏感数据。

四、可信计算技术的挑战与发展趋势1.安全漏洞与攻击技术的不断发展,使得可信计算技术面临着日益复杂和多样化的威胁。

2.可信计算技术的性能和成本问题仍然存在,需要更高效和低成本的解决方案。

3.随着物联网和边缘计算的兴起,可信计算技术需要适应这些新兴环境的需求和挑战。

4.可信计算技术与隐私保护的关系需要更好的平衡,以满足用户的个人隐私需求和数据安全需求。

可信计算概念、标准与技术

可信计算概念、标准与技术
或其他组件如何作为CRTM(度量的核心信任根)、BIOS执行TCG子系统功能时BIOS的编程接口。在上电、 有电期间、掉电及初始化状态的行为等
服务器规范
• 是服务器的总体规范,内容包括:在server环境中用到的专用术语总结、server平台的TPM需求、针对server平 台的主规范分析、server环境下TBB的定义及需求、引导过程中PCR的使用
基础设施工作组 :因特网及企业基础设施中符合TCG特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。 • 信任决策信息的规范化的表示与交换。 • 研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系 • 建立一个体系结构框架、接口、元数据弥补基础设施之间的差距
TNC子工作组:基础设施工作组的一个子工作组 • 发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互) • 发布一系列终端完整性标准。
安全审计
攻击行为 赖不掉
攻击者进不去 标识与鉴别
窃取保密信息 看不懂
数据加密
系统工作瘫不成
可用性 资源管理+安全管理
什么是可信
• 如果针对某个特定的目的,实体的行为与预期的行为相符,则称针对这个目的, 该实体是可信的。
对建立可信计算环境的需求
• 商业运行、社会基础设施运行、个人越来越依赖于IT计算环境。 • IT计算环境面临越来越多的安全威胁。 • 安全可信问题已经成为普适计算、云计算等新型计算模式真正实现的瓶颈。 • 现技术因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳。
三. TCG现有标准规范介绍
TCG的文档路线图
三. TCG现有标准规范介绍
现有规范介绍

网络安全与可信计算技术综述

网络安全与可信计算技术综述

网络安全与可信计算技术综述随着互联网技术的不断普及和发展,网络安全问题也日益受到了人们的关注。

网络安全既是保障个人和企业网络的信息安全,也是国家安全的基石。

面对日益严峻的网络安全威胁,可信计算技术成为保障网络安全的一项重要技术手段。

一、网络安全的挑战随着网络技术的迅猛发展,网络安全问题也日益严重。

网络安全威胁主要包括黑客攻击、病毒感染、木马攻击、拒绝服务攻击等,这些威胁都可以导致网络信息的失密、失真、失效等问题,给个人、企业和国家带来了巨大的损失。

网络安全的挑战主要体现在以下几个方面:(1)网络攻击手段的不断升级。

随着网络攻击手段的不断发展,黑客攻击、病毒感染等网络安全威胁越来越复杂、难以防范。

(2)内部人员信息泄露问题。

内部人员因为不当的操作或者恶意行为,泄露公司和组织的机密信息,给公司和组织带来严重的损失。

(3)移动终端安全问题。

移动设备的广泛使用,使得数据泄露、病毒感染等安全问题变得日益突出。

二、可信计算技术的概念可信计算技术是保证计算环境可信的一种技术手段,旨在通过硬件和软件的改进来防止恶意软件和黑客攻击。

可信计算技术通常包括可信处理器、可信平台模块(TPM)等,它们可以对计算机软硬件环境进行可信度验证,保障计算机应用在正确的环境中运行,确保数据的安全性和完整性。

三、可信计算技术的应用可信计算技术广泛应用于金融、电子商务、数字娱乐、智能家居等领域,主要有以下几个方面:(1)数字版权保护。

数字版权保护是可信计算技术的一个重要应用领域。

通过TPM模块的安装和数字版权管理技术,可以有效避免数字内容的盗版和篡改,保护知识产权。

(2)云计算安全。

可信计算技术可以有效保护云计算平台和云存储系统的安全,保障用户数据的隐私和安全。

(3)移动设备安全。

随着移动设备的广泛使用,移动设备的安全问题越来越突出。

可信计算技术可以对移动设备进行可信度验证,有效避免设备被攻击和病毒感染。

四、可信计算技术面临的挑战虽然可信计算技术具有一定的优势和应用前景,但是也面临着一些挑战:(1)可信计算技术的安全性问题。

可信计算技术综述

可信计算技术综述

可信计算技术综述摘要:可信计算技术通过硬件隔离出一块可信执行环境来保护关键代码及数据的机密性与完整性。

硬件隔离从微机源头做起,绝大多数不安全因素将从终端源头被控制,硬件安全是信息系统安全的基础,密码、网络安全等技术是关键技术。

只有从信息系统的硬件和软件的底层采取安全措施,从信息系统的整体采取措施,才能比较有效地确保信息系统的安全。

关键词:可信计算机;分析一、引言可信计算平台是提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、信息和行为的安全性,一个可信计算机系统由可信硬件平台、可信操作系统和可信应用组成。

可信计算平台的基本思路是:首先构建一个可信根,再建立一条信任链,从可信根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。

可信计算技术包括TPM、TPCM、SGX、TrustZone等硬件技术,本文将从这四种硬件技术进行分析。

二、可信计算技术(一)基于TPM技术TPM安全芯片是基于硬件层面的安全措施,从BIOS源头确保计算环境安全,TPM芯片作为一个含有密码运算部件和存储部件的小型片上系统,通过对用户身份、应用环境、网络环境等不同底层认证,防止恶意盗取信息和病毒侵害。

TPM是一块嵌入在PC主板上的系统级安全芯片,以独立模块的形式挂在计算机主板上,集成了数字签名、身份认证、信息加密、内部资源的授权访问、信任链的建立和完整性度量、直接匿名访问机制、证书和密钥管理等一系列安全计算所必需的基础模块。

工作原理是将BIOS引导块作为完整性度量的信任根,TPM作为完整性报告的信任根,对BIOS、操作系统依次进行完整性度量,保证计算环境的可信任。

(二)基于TPCM技术由于TPM缺乏主动度量和控制机制,TCG现有标准中TCG公钥密码算法只采用RSA,杂凑算法只支持SHA1系列,未使用对称密码,导致密钥管理、密钥迁移和授权协议的复杂化,直接威胁密码安全。

可信计算 综述

可信计算 综述

可信计算综述1 可信计算的基本概念及原理可信计算是一种计算机系统安全保障技术,它对计算机操作系统、应用程序、硬件平台以及用户数据等内容进行加密保护,以确保计算机系统的安全可信,从而保护用户信息的隐私和安全。

可信计算包含的技术手段主要有硬件实现技术、软件实现技术以及硬件/软件结合实现技术等。

可信计算的基本原理是构建一个信任环境,在该环境中,计算机硬件和软件构成的计算系统被授权进行安全操作。

在这种情况下,计算机可以识别和拒绝来自不信任源的攻击,确保用户的信用和隐私受到有效保护。

2 可信计算的应用场景可信计算技术已经广泛应用于各种领域,包括金融、电子商务、医疗、政府以及军事等领域。

以下是一些典型的应用场景:2.1 电子商务在电子商务领域,可信计算被用于保证购买过程和支付过程的安全性。

可信计算技术可用于保护用户的个人信息,包括信用卡号码、用户名和密码等。

此外,它还可以抵制来自恶意软件的攻击和恶意攻击行为。

2.2 金融可信计算技术在金融领域广泛应用,可用于加密交易信息、保护投资者的交易记录和保密性等。

对于经常担心黑客攻击和数据泄漏的银行,可信计算技术可以提供更高的安全性和可信度。

2.3 政府在政府领域,可信计算技术被用于创建加密通信环境、保护政府机密数据及其他保密信息。

可信计算技术还可以确保公共目标的实现,例如服务老年人和残疾人。

2.4 医疗在医疗领域,可信计算技术可以被用来加密电子病历、确保病人数据的机密性和完整性。

此外,它还可以帮助病人和医生推动科学研究和技术创新。

3 可信计算技术的未来随着云计算和大数据时代的到来,网络攻击和数据泄漏事件正在变得越来越普遍,可信计算技术的意义也不断被强调。

传统的计算机安全机制通常是基于反病毒程序、防火墙和加密机制,这些机制导致大量操作柔性化的设备重复执行全面性的操作。

基于这些问题,未来的可信计算技术将散布在三个方向。

首先,可信计算技术将更多地集成现有的安全技术,以实现更高层次的安全保护。

可信计算的课程

可信计算的课程

可信计算的课程可信计算是一门关于计算机系统可信性的课程,它研究如何在不可信的环境中构建可信的计算系统和保护计算系统的可信性。

在当今信息技术高速发展的背景下,计算机系统已经渗透到人们生活的方方面面,而计算机系统的可信性也成为了一个不可忽视的问题。

本文将从可信计算的定义、原理、技术和应用等方面进行阐述。

一、可信计算的定义可信计算是指在计算机系统中应用各种技术手段,确保计算系统的安全性、可靠性和可用性,防止计算系统受到攻击和破坏,保护计算系统中的数据和信息不受非法篡改和泄露。

可信计算的目标是构建一个具有高度可信性的计算环境,使计算系统能够正常运行,并且对用户的操作和数据具有保护和隐私保密的能力。

二、可信计算的原理可信计算的原理包括身份认证、数据完整性和机密性、访问控制和审计等。

身份认证是指通过身份验证来确定用户的真实身份,确保只有合法的用户可以访问计算系统;数据完整性和机密性是指保证计算系统中的数据没有被篡改和泄露,确保数据的完整性和机密性;访问控制是指通过权限管理来控制用户对计算系统的访问权限,防止非法用户进行操作;审计是指对计算系统的操作和事件进行记录和监控,以便进行后续的安全分析和追踪。

三、可信计算的技术可信计算的技术包括密码学、安全协议、虚拟化技术、安全操作系统、安全存储和云安全等。

密码学是可信计算的基础,它提供了各种算法和协议来保证数据的机密性和完整性;安全协议是指在通信过程中使用的各种协议,确保通信的安全和可信;虚拟化技术是指通过虚拟机来实现计算系统的隔离和保护,防止恶意软件的传播和攻击;安全操作系统是指具有高度安全性和可信性的操作系统,能够保护计算系统的安全和可信;安全存储是指对数据进行加密和存储,确保数据的安全和可信;云安全是指在云计算环境下保护用户数据和隐私的技术,确保云计算的安全性和可信性。

四、可信计算的应用可信计算的应用包括金融、电子商务、政府、军事、医疗和物联网等领域。

在金融领域,可信计算可以保护用户的交易数据和资金安全,防止金融欺诈和黑客攻击;在电子商务领域,可信计算可以保护用户的个人信息和交易数据,确保电子商务的安全和可信;在政府和军事领域,可信计算可以保护国家的机密信息和网络安全,防止国家安全受到威胁;在医疗领域,可信计算可以保护患者的个人隐私和医疗数据,确保医疗的安全和可信;在物联网领域,可信计算可以保护物联网设备和数据的安全,防止物联网被攻击和滥用。

可信计算发展综述

可信计算发展综述

安全性是指系统防止敏感信息与数据被未授权用户非法 读写的能力,包括防止授权用户抵赖其已进行过的访问。安 全性可进一步细分为机密性与完整性,其中机密性是指系统 保护敏感信息与防止数据非法泄露的能力,而完整性则是指
系统保持敏感数据一致性的能力。 可维护性是指系统易于修理和可进化的能力。
1.2.2损害
服务是指系统根据用户的输入或其他外部条件而进行的 一系列操作。正确的服务是指正确实现系统功能的服务。失 效(Failure)指系统实际所交付的服务不能完成规定的功能或 不能达到规定的性能要求,即正确服务向不正确服务的转化。 系统失效则是指系统的实现未能与系统需求规范保持一致,
Abstract:This paper surveyed the development of dependable computing.The basic concepts of dependability were explained,and current research works of dependable computing were introduced.High dependability safeguard techniques for safety·critical systems were proposed.Some future research directions of dependable computing were presented.
遛错 图2缺陷、错误及失效之间的关系
1.2.3可信性保障技术 高可信保障技术可分为避错、容错、排错和预错四种。 1)避错。其目的是尽量避免将缺陷引入系统,主要应用
于系统的设计和维护阶段。在系统的设计阶段,从需求分析、 系统定义、系统设计到代码编制,每个步骤都必须最大限度地 保证其合理性和正确性,以避免缺陷的引入。

可信计算研究综述

可信计算研究综述

可信计算研究综述可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。

随着信息技术的发展,计算机已经渗透到我们生活的方方面面,而计算机上存储的数据也变得越来越重要。

然而,计算机系统的安全性一直是人们关注的焦点。

可信计算的出现为解决计算机系统的安全性问题提供了一种新的思路。

可信计算是在不可信环境下进行的计算过程,它可以保护计算过程和计算结果的机密性、完整性和正确性。

可信计算的核心思想是通过硬件和软件的组合来建立一个安全可信的计算环境,从而保护计算过程和计算结果不受恶意攻击和篡改。

可信计算主要包括硬件可信计算和软件可信计算两个方面。

硬件可信计算是指通过硬件技术来保护计算过程和计算结果的安全性。

例如,通过使用可信平台模块(TPM)来验证计算机系统的完整性和可信性,从而保护计算过程和计算结果的安全性。

软件可信计算是指通过软件技术来保护计算过程和计算结果的安全性。

例如,通过使用加密技术和数字签名技术来确保计算过程和计算结果的机密性和完整性。

可信计算的研究内容主要包括可信计算的基本概念和原理、可信计算的关键技术和方法、可信计算的应用领域和发展趋势等方面。

可信计算的基本概念和原理是研究可信计算的基础,它涉及到计算过程和计算结果的安全性问题。

可信计算的关键技术和方法是研究可信计算的关键,它涉及到硬件和软件的组合以及加密和数字签名等技术。

可信计算的应用领域和发展趋势是研究可信计算的重点,它涉及到可信计算在云计算、物联网、大数据等领域中的应用和发展。

可信计算在云计算、物联网、大数据等领域中有着广泛的应用。

在云计算中,可信计算可以用于保护云计算平台和云计算服务的安全性。

在物联网中,可信计算可以用于保护物联网设备和物联网应用的安全性。

在大数据中,可信计算可以用于保护大数据的安全性和隐私性。

可信计算的发展趋势是向着更加安全、更加可靠、更加高效的方向发展。

可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。

可信计算机技术与应用综述

可信计算机技术与应用综述

可信计算机技术与应用综述武汉大学计算机学院 张焕国 罗 捷 金 刚 朱智强摘 要 可信计算是当前信息安全领域的一个新潮流。

该文综合介绍国内外可信计算机技术与应用的发展。

关键词 计算机 可信计算 可信计算机 信息安全一、从确保源头微机的安全做起21世纪是信息时代。

一方面,信息技术和产业高速发展,呈现出空前繁荣的景象;另一方面,危害信息安全的事件不断发生,形势是严峻的。

信息安全事关国家安全、社会稳定。

因此,必须采取措施确保我国的信息安全。

确保信息安全要从微机源头做起。

据美国安全杂志“SECURE CYBERSPACE”调查,89%的用户安装了防火墙,60%的用户安装了入侵检测系统,但其中仍有90%用户的系统安全受到破坏。

另据统计,80%的信息安全事故为内部人员或内外勾结所为,其中很多问题都是微机结构和操作系统不安全引起的。

人们已经认识到,大多数安全隐患来自于微机终端,因此确保源头微机的安全是重要的,必须从微机的结构和操作系统上解决安全问题。

这样,绝大多数不安全因素将从终端源头被控制。

众所周知,硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。

只有从信息系统的硬件和软件的底层采取安全措施,从信息系统的整体上采取措施,才能比较有效地确保信息系统的安全。

对于应用最广泛的微机系统,只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件做起,综合采取措施,才能比较有效地提高微机系统的安全性。

二、可信计算机技术的发展1、可信计算机技术的发展可信计算机技术已经经历了从初级到高级的发展历程。

(1)初级阶段早在计算机发展的初期,人们就开始重视可信电路(dependable circuit)的研究。

那个时候对计算机安全性的理解主要是硬件设备的安全,而影响计算机安全的主要因素是硬件电路的可靠性,因此研究的重点是电路的可靠性,并把高可靠性的电路称为可信电路。

(2)中级阶段1)彩虹系列的出现1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(Trusted Computer System Evalua-tion Criteria)。

可信计算综述

可信计算综述

可信计算研究综述1.前言在各种信息安全技术措施中,硬件结构安全和操作系统安全是基础,密码和访问控制等技术是关键技术.只有从整体上采取措施,特别是从底层采取措施,才能比较有效地解决信息安全问题.多年来人们一直希望从底层芯片等硬件上综合采取措施,这样才能有效地提高系统的安全性.只有这样,绝大多数不安全因素才能从源头上得到控制,系统安全才可能真正实现,如何保证终端平台的安全是网络环境中信息安全领域的一个重要课题。

传统依靠病毒防护、防火墙、入侵检测为基础的终端安全体系已无法从根本上解决终端平台的安全问题。

究其原因,主要是由于现有的终端平台软硬件结构简单,导致资源可以被任意占用,终端平台对执行代码不检查一致性,对合法用户没有严格的访问控制,病毒程序可以轻易将代码嵌入到可执行代码中,黑客利用被攻击系统的漏洞窃取超级用户权限,从而导致了各类信息安全和网络安全事件的层出不穷。

如果可以从终端平台的源头实施高级防范,这些不安全的因素可以被有效控制。

可信计算的思想就是由此产生。

由Intel、Compaq、HP、IBM、Microsoft 于1999年10月发起成立了一个“可信计算平台联盟”(Trusted computing Platform Alliance,TCPA),并提出了“可信计算”的概念,力图利用可信技术构建一个通用的终端硬件平台,2001年1月TCPA发布标准规范(V1.1),2003年TCPA改组为可信计算组织(TCG),成员迅速扩大为近200家。

TCPA和TCG制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。

本文综述可信计算技术的研究现状,分析该领域的研究热点。

具体的组织方式是:本章引言说明了可信计算技术的历史发展及现状,第二章主要说明可信计算系统的体系结构,第三章是TPM的开源应用开发环境,第四章举例说明了可信计算平台的一种应用,第五章则分析了可信计算领域的研究热点,第六章是全文的总结。

第14讲 可信计算

第14讲 可信计算

5.TCG规范
TCG通过定义一系列的规范来描述建立可信机制需要使用的各 种功能和接口,主要包括TPM主规范、TSS主规范、可信PC详细设 计规范、针对CC的保护轮廓等。由于TCG具有强烈的商业背景,其 真正的用意在于数字版权保护。
三、可信计算的发展历程
可信计算的形成有一个历史过程。在可信计算的形成过程中, 容错计算、安全操作系统和网络安全等领域的研究使可信计算的含 义不断拓展,由侧重于硬件的可靠性、可用性,到针对硬件平台、 软件系统服务的综合可信,适应了Internet应用系统不断拓展的发 展需要。
4.可信计算基TCB与TMP
安全操作系统是通过可信计算基(TCB)实现安全功能的。所谓可 信计算基,是指系统内保护装置的总体,包括硬件、固件、软件和 负责执行安全策略的组合体。 TPM可作为安全操作系统TCB的一个重要组成部分,其物理可 信和一致性验证功能为安全操作系统提供了可信的安全基础。TPM 是一个可信硬件模块,由执行引擎、存储器、I/O、密码引擎、随机 数生成器等部件组成,主要完成加密、签名、认证、密钥产生等安 全功能,一般是一个片上系统(System on Chip),是物理可信的。 TPM提供可信的度量、度量的存储和度量的报告。
现在网络受到攻击的事件层出不穷,不胜枚举。电视信号 偶然中断或不清晰,用户也常有感知。据美国卡内基梅隆大学 统计,在互联网上,2001年出现52,655次入侵事件,而2002 年前三季度已达73,359次,可见增长速度之快。 所有这些问题技术上无非是由于硬设备故障、线路故障、 软件故障或人为故障。可信计算技术就是要在有故障的情况下, 仍然让系统能正常工作,或者有紧急预案,自动处理。
图 1 法国兴业银行的危机与交易员盖维耶尔
二、可信计算的重要概念

可信计算概述

可信计算概述

可信计算概述⽬录⼀、为什么需要可信计算?⼆、什么是可信计算?三、可信计算的发展概况四、可信计算技术五、围绕可信计算的⼀些争议参考⽂献⼀、为什么需要可信计算?如今信息技术已经成为了⼈们⽣活中不可分割的⼀部分,⼈们每天都通过计算机和互联⽹获取信息、进⾏各种活动。

但计算机与⽹络空间并不总是安全的,⼀⽅⾯⿊客们会通过在⽹络中散布恶意病毒来对正常⽤户进⾏攻击,例如2017年5⽉爆发的勒索病毒;另⼀⽅⾯许多不良⼚商会在⾃⼰的软件中“开后门”,趁⽤户不注意时获取⽤户的隐私或者弹出弹窗⼴告,这些都给维护⽹络空间的信息安全带来了巨⼤的挑战。

为了使⼈们能够正常地通过计算机在互联⽹上进⾏各种活动,我们必须建⽴⼀套安全、可靠的防御体系来确保我们的计算机能够按照预期稳定地提供服务。

⽬前⼤部分⽹络安全系统主要由防⽕墙、⼊侵检测、病毒防范等组成。

这种常规的安全⼿段只能在⽹络层、边界层设防,在外围对⾮法⽤户和越权访问进⾏封堵,以达到防⽌外部攻击的⽬的。

由于这些安全⼿段缺少对访问者源端—客户机的控制,加之操作系统的不安全导致应⽤系统的各种漏洞层出不穷,其防护效果正越来越不理想。

此外,封堵的办法是捕捉⿊客攻击和病毒⼊侵的特征信息,⽽这些特征是已发⽣过的滞后信息,属于“事后防御”。

随着恶意⽤户的攻击⼿段变化多端,防护者只能把防⽕墙越砌越⾼、⼊侵检测越做越复杂、恶意代码库越做越⼤,误报率也随之增多,使得安全的投⼊不断增加,维护与管理变得更加复杂和难以实施,信息系统的使⽤效率⼤⼤降低,⽽对新的攻击毫⽆防御能⼒。

近年来,“震⽹”“⽕焰”“Mirai”“⿊暗⼒量”“WannaCry勒索病毒”等重⼤安全事件频频发⽣,显然,传统防⽕墙、⼊侵检测、病毒防范等“⽼三样”封堵查杀的被动防御已经过时,⽹络空间安全正遭遇严峻挑战。

安全防护⼿段在终端架构上缺乏控制,这是⼀个⾮常严重的安全问题,难以应对利⽤逻辑缺陷的攻击。

⽬前利⽤逻辑缺陷的漏洞频繁爆出,如“幽灵”“熔断”,都是因为CPU性能优化机制存在设计缺陷,只考虑了提⾼计算性能⽽没有考虑安全性。

可信计算技术标准与应用培训讲学

可信计算技术标准与应用培训讲学
存储系统
手机 平台
服务器 平台
PC平台 (台式和笔记本)
安全平台模块(TPM)
可信网络接入及应用中间件
安全基础设施
将渗透到IT每个领域
自主可信计算标准发展背景
TCG产业趋 *
标准体系扩展 推广到服务器平台 /移动平台
推动应用开发 制定《可信计算平台应 用接口规范》
产品开发 SSX44/46/0903 SQY44/45/46
技术规范制定 《可信计算密码支撑平台技术规范》
基础研究 制定《可信计算平台密码方案》
联盟 标准 产业
自主可信计算标准发展总体思路
Page *
中国可信计算工作组(TCMU)
国密局
卫士通
江南所
吉大正元
软件所
国防科大
同方
可信OS
方正
长城
为可靠有效实现一键恢复功能,硬盘在出厂前已划分出一块约为3G的分区,用以存放硬盘镜像文件以及一键恢复程序文件。出于安全考虑,该分区是隐含的,在BIOS及操作系统中均不可见。
执行
BIOS
LEOS
一键恢复应用
引导
键盘触发恢复事件
3G保留空间
联想信任链系统
Page *
台式机 联想 Thinkcenter M4000T/M6000T/M8000T 台式机 方正 君逸 M530/M580 台式机 同方 超翔/超越台式机 长城安全电脑台式机 笔记本 联想 昭阳 K43A 笔记本 Dell Latitude E4310笔记本 研祥JIN1401加固笔记本 服务器 联想 R525 G3服务器 麒麟天机存储服务器
可信计算
先在计算机系统中建立一个信任根(基),信任根可信性由物理安全、技术安全与管理安全共同确保; 再建立一条信任链,从信任根开始,到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

可信计算文献综述学号:YJX1004023姓名:平佳伟一、引言目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严重威胁到信息安全。

黑客与反黑客,间谍与反间谍是信息安全中永恒的话题。

目前各种网络攻击越来越趋于隐蔽化, 攻击手法趋于复杂化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心。

在最初的信息安全建设中, 人们首先想到的是防止外部攻击以及本地网络安全边界问题, 因而重点采用访问控制、入侵检测、网络隔离和病毒防范等方法来解决信息安全问题。

之后认识到,终端是安全保障比较脆弱的地方, 也是安全解决方案所容易忽视的地方。

以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的安全威胁, 因此提出了可信计算的概念。

可信计算的思想是从内部入手, 从根源上防止各种安全隐患问题的发生。

本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广阔应用前景。

二、可信计算的发展历史1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。

并提出了“可信计算”(trusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]。

2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲。

其目的是在计算和通信系统中广泛使用基于硬件TPM支持下的可信计算平台,以提高整体的安全性。

TCG采用了IBM的TPM技术作为它硬件安全的标准,并于2003年颁布了TCPA/TCG 1.1b规范,2003年11月TCG发布了1.2版TCG/TCPA规范。

TCG已经发布的规范还包括TPM 1.2规范、PC机实现规范、软件栈规范、PC客户端TPM接口规范、可信服务器规范以及可信网络连接规范等规范。

发布了基于完整性的网络访问控制公开准则、确保端点完整性的可信网络连接等白皮书。

目前TCG正在开发可信存储规范、移动设备规范以及外围设备规范。

三、国内外现状及发展趋势3.1 国外现状许多国外大公司推出了符合可信计算规范的TPM、可信PC等。

如Atmel、Broadcom、Infineon、National Semiconductor等公司都已经设计出符合TPM1.2规范面向PC和其它嵌入式系统的TPM,VeriSign、Wave Systems、Phoenix Technologies等公司为其提供软件和应用程序,这些软件可利用TPM帮助管理文件、私人信息、密钥传递、智能签名等。

针对可信计算(Trusted Computing)几大公司都推出了自己的计划,如IBM、Intel将安全加进芯片中,如,IBM的ThinkPad,Intel的“LaGrande”技术;微软将安全技术加进操作系统中,如微软早先的Palladium(幸运女神)计划和今天的NGSCB(Next Generation Secure Computing Base,下一代安全计算基础),以及微软下一代Windows操作系统——代号“Vista”,在可信计算方面进行了增强,Vista是第一个彻底地在核心层设计安全和可信计算的操作系统:BIOS厂商Phoenix的CME(Core Management Environment,核心管理环境)将安全保护驻留在PC硬件驱动上的一个受保护域中。

3.2 国内现状目前国内一些计算机研究机构进行了广泛的研究,制定了一些标准规范构建了一些安全体系[2],如北京计算机技术及应用研究所(即航天二院706所)在“十一五”期间也开展了可信计算技术和TCG规范的初步研究。

北京大学贝尔联合实验室也开始致力于研究Internet环境下的软件可信性保障技术。

武汉大学以及武汉瑞达科技有限公司等单位联合推出安全计算机。

同TCG的思路比较相似,瑞达提出的技术框架也是在主板上增加安全控制芯片来增强平台的安全性。

联想是率先加入TCG的国内厂家,2005年4月11日,联想集团在京发布了国内第一款在国家密码管理局立项、并由企业自主研发成功的安全芯片“恒智”。

兆日科技于2005年初发布一款完全遵照TCG标准的所制作的TPM。

此模块已获得国家密码管理委员会的认证。

清华同方、方正以及长城推出的“安全PC”都采用了兆日科技的SSX35安全芯片和解决方案。

目前国内可信计算领域的学术机构和商业界对可信计算的研究主要涉及以下方面,包括:1)可信程序开发方法和可信程序开发工具的研究。

2)软件构件可信性的建模、评估和预测。

3)对容错和容侵技术的研究。

4)在分布式计算环境下对认证、授权等安全技术的研究。

5)信任管理的研究[3]。

3.3 我国自主研制的TCM芯片这些年来,我国许多的科技进步都是依赖于国外的研究,直接照搬没有自己的创新。

那么对可信计算标准是采用“拿来主义”还是独立自主发展呢?国内产业界、学术界发出共同的心声:必须要建立独立自主的可信计算技术体系和标准。

[4]从安全战略方面分析: TPM安全芯片是支持所有IT系统的根基,它在一定程度上还涉及国家主权问题,信息主权如同国家的领空、领地权一样重要。

如果采取国外TPM技术,我们国家的安全体系就会控制在别人手上,这样安全技术的主导权、产业的主导权就更谈不上了,另外我们肯定要为该专利买单。

只有我们拥有独立自主的可信计算技术体系,为国家信息安全基础建设打下坚实基础,才能保证未来我们有能力、有办法保护秘密,保护主权。

只有掌握这些关键技术,才能提升我国信息安全核心竞争力。

尽管TCG是非营利性机构, TPM的技术也是开放的,但由于掌握核心技术的仍是Microsoft、Intel、IBM等国际巨头,因此采用TCG标准的安全设备会使国家信息安全面临巨大威胁。

随着可信计算工作组在国家信息中心宣告成立以及可信计算技术的开发、应运和部署,一种构建可信计算技术体系和主动嵌入式防御机制的战略部署应运而生。

2007年12月, 12家中国IT民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM ( trust cryptography module)芯片被誉为“中国可信计算的安全DNA”。

四、可信计算的原理与体系结构可信计算其实是一个非常广义的概念,所指的是一个可信赖的执行环境。

TCG 对“可信”定义为:一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的。

可信计算的基本思想就是在计算机系统中首先建立一个信任根,再建立一条信任链,一级一级将信任传递到整个系统,从而确保计算机系统的可信。

TCG认为如果从一个初始的“信任根”出发,在计算机终端平台计算环境的没一次转换时,这种信任状态始终可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的,在可信环境下的各种操作也不会破坏平台的可信,平台本身的完整性和终端的安全得到了保证,这就是信任链专递机制。

图1 信任链传递图1是应用于从一个信任根开始系统引导的信任传递过程。

在每次扩展可信边界时,执行控制权移交之前要进行目标代码的度量。

通过构建信任链传递机制,各个环境的安全得到保证,从干整个平台安全性得到保证。

可信计算的三大功能:保护存储(Protected Storage):保护存储一方面通过嵌入的硬件设备保护用户特定的秘密信息(如终端平台身份信息、密钥等),防止通过硬件物理窥探等手段访问密钥等信息;另一方面完成硬件保护下的密钥生成、随机数生成,hash 运算、数字签名以及加解密操作,为用户提供受保护的密码处理过程。

认证启动(Authenticated boot):可信计算技术利用完整性测量机制完成计算机终端从加电到操作系统装载运行过程中各个执行阶段(BIOS、操作系统装载程序、操作系统等)的认证。

当低级别的节点认证到高一级的节点是可信时,低级别节点会把系统的运行控制权转交给高一级节点,基于这种信任链传递机制,可以保证终端始终处于可信的运行环境中。

证明(Attestation):证明是保证信息正确性的过程。

网络通信中,计算机终端基于数字证书机制可以向要通信的对方证明终端当前处于一个可信的状态,同时说明本机的配置情况。

如果通信双方都能证明彼此信息的有效性,则可以继续进行通信,否则服务中断。

基于以上三个功能特性,可信计算技术可以对主机实施有效的安全防护,保护计算机及网络系统的安全运行,从而向用户提供一个可信的执行环境。

可信计算的功能非常之强大,自提出以来,迅速在安全领域被广为关注和研究。

可信计算组织TCG/TCPA提供的基于硬件的数据安全存储和完整性验证解决方案已经成为目前信息安全领域研究的热点[5]。

五、总结TPM安全芯片实质是一个可独立运行密钥生产。

加密解密的装置,内部拥有独立的处理器和存储单元,课存储密钥和敏感数据,为各种计算平台提供完整性度量、数据安全保护和身份认证服务[6]。

TPM说到底,是将一块安全芯片嵌入到平台上,从芯片、硬件结构、操作系统等方面综合采取了措施,有效地保护了系统的安全。

国内国外目前有很多人专心于这方面的研究,如澳大利亚学者刚提出了加强安全可信模块方法(TESM)[7],行业竞争非常激烈,这个时候不跟上,后面就要一直跟着别人的脚步。

事实上,可信计算的应用非常之广泛,不仅仅是在于给存储加密,给计算机安全保护,TPM也可以与其他行业紧密相联系。

如目前通信方面新的研究热点移动传感网WSN,WSN目前面临的最大问题就是安全性得不到保障,而运用TPM与传感网络的节点结合可以带来质的飞跃。

但是同时也遇到了很多难点,比如说WSN 有非常多的节点,给每个节点安装TPM必然会带来巨大的成本消耗。

信息战将在未来的战争中占据重要的地位,发展可信计算技术是国家战略需求,可信计算技术是建立信息安全基础和保障,我们需要掌控最尖端的信息安全技术,同时建立中国自己的行业标准。

目前正是可信计算技术标准和产业形成期,此时我们应该大力推行发展可信计算,早日掌握关键核心技术,走上不断创新的道路。

[参考文献][1] 冷欣,沈崧.可信计算技术[J].可靠性和抗环境恶劣技术:1-5.[2] 李莉,郑国华,李晓东.可信计算分析[J].内蒙古科技与经济,2007,(8):85-88.[3] 陈建勋,侯方勇,李磊.可信计算研究[J].计算机技术与发展,2010,20(9):1-4[4] 刘宁.基于TPM的可信计算研究[J].北京机械工业学报,2008,23(4):50-52.[5] 王飞,吕辉军,沈昌祥.基于可信计算的终端数据分类保护[J].ComputerEngineering,2008,34(4):1-3.[6] 李晓崴,徐伟勤.可信计算平台安全芯片设计研究[D].天津:南开大学,2008.[7] Aarthi Nagarajan,Vijay Varadharajan. Dynamic trust enhancedsecurity model for trusted platform based services[C].FutureGeneration Computer System 2011(27):564-517.。

相关文档
最新文档