毕业论文·我国可信计算技术研究浅谈

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

学科分类号

湖南人文科技学院专科学生毕业论文

题目:我国可信计算技术研究浅谈

姓名:曾雄

学号:07303233

院(系) :计算机科学技术系

专业班级:计算机应用2007级2班

指导教师:刘永逸

湖南人文科技学院教务处制

湖南人文科技学院专科学生毕业论文(设计)评审表

湖南人文科技学院专科学生毕业论文(设计)开题报告

我国可信计算技术研究浅谈

(湖南人文科技学院计算机科学技术系2007级计算机应用曾雄)

摘要:可信计算技术是信息安全领域的一个新分支。本文论述了我国可信计算技术与理论的最新研究进展。通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。

关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM

1 引言

随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。

近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。它有别于传统的安全技术,从终端开始防范攻击。

2 可信计算技术的产生

信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。

信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。

可信计算为行为安全而生。据我国信息安全专家在《软件行为学》一书中描述,行为

安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征[2]。

从概念上来说,可信计算(Trusted Computing,TC)并非由可信计算组织Trusted Computing Group(以前称为TCPA)率先提出。可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。

为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。包括从应用程序层面,从操作系统层面,从硬件层面来提出的TCB相当多。最为实用的是以硬件平台为基础的可信计算平台(Trustec Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。

这些实例的目标是实现:数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。

根据S.W.Smith最近的著作《可信计算平台:设计与应用》(冯登国等翻译,清华大学出版社出版),这些平台的实现目的包括两个层面的意思:保护指定的数据存储区,防止敌手实施特定类型的物理访问;赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力[3]。

从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。

3 可信计算技术的主要概念和基本思路

可信计算技术是指在PC硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。其核心就是在用户与计算机、网络平台间建立一种信任机制。它包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范[4]。

3.1 Endorsement key 签注密钥

签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

3.2 Secure input and output 安全输入输出

安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。

3.3 Memory curtaining 储存器屏蔽

储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

3.4 Sealed storage 密封储存

密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

3.5 Remote attestation 远程认证

远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

3.6 可信计算可以从以下几个方面来理解

(1)用户的身份认证:对使用者的信任。

(2)平台软硬件配置的正确性:体现使用者对平台运行环境的信任。

(3)应用程序的完整性和合法性:体现了应用程序运行的可信。

(4)平台之间的可验证性:指网络环境下平台之间的相互信任。

3.7 可信计算技术的基本思路

(1)在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说是在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算免疫时代。

(2)当终端受到攻击时,可实现自我保护、自我管理和自我恢复。

(3)可信计算涉及:可信计算安全芯片,密码技术和密钥体系,PKI/PMI技术,身份、权限管理(包括系统管理员),认证体系,可信接入安全服务平台,以及相应的法律、政策支撑等。

(4)着力打造可信计算平台是信息安全保障的重要使命,通过平台,实现保护指定的数据存储区,防止敌手实施特定类型的物理访问;赋予所有在平台上执行的代码以证明它在一个未被篡改环境中运行的能力;可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。

相关文档
最新文档