可信计算技术及其应用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

6
• JTC1(ISO/ IEC)联合委员会2009年5月宣布接受 TPM规范v1.2为ISO/IEC标准11889。 • Intel 2003年提出了支持可信计算技术的LaGrande 技术(LT),后发展为Trusted Execution 技术 (TXT)。2008年6月发布了新版开发指南。

15
(5) TCG定义了7种密钥
◦ 签名密钥(Signing Key);
◦ 存储密钥(SK,Storage Key)。整个系统有一个最高 权限的存储根密钥(SRK,Storage Root Key);
◦ 身份证明密钥(AIK, Attestation Identity Key) ; ◦ 签署密钥(EK,Endorsement Key);

TPM (TCM)是可信计算平台的技术核心,是一个 含有密码运算部件和存储部件的小型片上系统。

9
◦ 可信计算平台系统示意图:
安全应用组件
安全操作系统
安全操作系统内核 密码模块协议栈
主 板
可信BIOS TPM(密码模块芯片)
10
◦ 可信计算平台模型的参考PC平台示意图
11
◦ 可信平台模块 TPM 结构示意图:
1
北京交通大学计算机与信息技术学院
《计算机安全》网络课程组 韩臻 zhan@bjtu.edu.cn
2010年7月27日下午
《计算机安全》网络精品课程建设

可信计算技术及其应用 信息安全心理学
2
一、可信计算技术及其应用
1、可信计算技术进展
2、可信计算技术框架
3、我国的TCM标准
4、可信计算技术的应用
(4)TPM 基本功能
数据保护:通过数据存储密钥和数字签名密钥及 证书建立平台屏蔽保护区域,实现敏感数据的访 问授权,从而控制外部实体对这些敏感数据的访 问,提供安全可信的认证基础以及对资源的安全 共享和保护。

可信度量和证明:通过完整性度量、存储与报告 以及可信传递机制维护平台的完整性和策略一致 性,从而证明平台身份和平台可信状态,建立可 信的用户计算环境。
8
2、可信计算技术框架
(1)概况

可信是安全的基础。可信计算技术的主要思路是在
硬件平台上引入安全芯片架构,通过其提供的安全特 性,并结合安全操作系统来提高系统安全性的保障能 力。 可信平台模块TPM(TCM)提供了一个“可信根”, 相当于在计算机系统内部设置了一个可信第三方,通 过它对系统的度量和约束来保证系统的可信。
7
• 我国于2006年成立了中国可信计算工作组,2007年 12月国家密码管理局发布了“可信计算密码支撑平台 (TCM)功能与接口规范”。 • 2008年国内一些厂商就相继推出了符合TCM规范的 密码芯片模块和配置TCM的PC机。 • 2009年9月瑞达公司发布了支持TCM规范的32位安全 芯片SSX0903并量产。 • 2009年8月,国家密码管理局在北京展览馆举办的 “全国商用密码成果展”上,以“可信计算-安享无忧生 活”为主题向公众集中介绍了中国可信计算的研究成果, 多家国内企业展示了自己的可信计算产品及相关应用案 例。
3
1、可信计算技术进展
可信计算技术已经成为拥有可靠、安全的新一代计 算平台的基础,它为实现用户身份认证(计算机对使 用者的信任)、计算平台完整性评估(使用者对计算 机的信任)、计算平台间的远程验证(使用者/计算机 对另一使用者/计算机的信任)、以及数据保护提供了 有效的新途径和新方法。其中,计算平台完整性评估 是传统PC一直无法妥当解决的问题,同时这个问题也 已经凸现为影响信息安全的焦点之一。
非易失 存储器
平台配置 寄存器 PCR
身份证明 证明密钥
程序 代码
AIK
通信
I/O
随机数
SHA-1 引擎
密钥 生成器
RSA 引擎
Leabharlann Baidu
选择 部件
执行 引擎
生成器
可信平台模块(TPM)
12
(2) TCG 体系结构
13
(3)可信任链传递
从可信根开始,系统控制权顺序由可信的BIOS传递到可信 的操作系统装载器,从可信的操作系统装载器传递到可信 的操作系统,再从可信的操作系统传递到可信的应用。 14

4

可信计算的几个主要流派: ◦ 容错专家提出的可靠计算(Dependable Computing)。 是指计算机系统所提供的服务是可靠的,而且这种可靠 性是可以论证的。 ◦ 微软提出的高可信度计算(Trustworthy Computing)。 目标是满足客户的信任,涉及安全性、隐私性、可靠性 及商业信誉四个关键要素。
◦ 绑定密钥(Binding Key); ◦ 继承密钥(Legacy Keys),在TPM外部生成的可迁 移密钥; ◦ 验证密钥(Authentication Keys)。
16
(6) TCG定义了5种证书
◦ 签署证书(Endorsement Credential); ◦ 符合性证书(Conformance Credential); ◦ 平台证书(Platform Credential); ◦ 确认证书(Validation Credential); ◦ AIK 证书(Identity or AIK Credential)。
◦ TCG提出的可信计算(Trusted Computing)。从行为的 角度给出实体可信的定义:
如果一个实体的行为总是符合所期望的方式,或者 预期的目标,那么它是可信的。
5
1999年10月由Compaq、HP、IBM、Intel和Microsoft 等公司牵头组织了可信计算平台联盟TCPA(Trusted Computing Platform Alliance),定义了具有安全存 储和加密功能的可信平台模块TPM(Trusted Platform Module),并于2001年1月发布“可信计算平台规 范”(TCP v1.0)。 2003年3月TCPA改组为TCG(Trusted Computing Group),同年10月发布了TPM主规范v1.2系列(TPM Main Spec v1.2),提供了可信计算平台的信任根可信 计算模块规范。 TCG已经给出了系列规范,主要还有:主规范(TCG main Spec v1.1);PC规范(TCG PC Spec v1.1);可 信软件接口规范TSS(TCG Software Stack v1.1);可 信网络连接规范TNC(Trusted Network Connect Architecture for Interoperability)等。
相关文档
最新文档