可信计算平台原理与实践:第三章 TCG可信计算体系
可信计算技术研究PPT课件
完整性的测量、存储与报告
1)完整性测量 完整性测量的过程是:对影响平台完整性
(可信度)的平台部件进行测量,获得测量 值,并将测量值的信息摘要记入PCR。 测量的开始点称为可信测量根。静态的可信 测量根开始于对机器的起始状态进行的测量, 如上电自检状态。动态的可信测量根是以一 个不被信任的状态变为可信状态的测量作为 起始点。
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 (SRK-Storage Root Key)是存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
安全应用组件
兆日公司是我国较早开展TPM芯片研究工作 的企业。2005年4月,兆日科技推出符合可信 计算联盟(TCG)技术标准的TPM安全芯片, 并已经开展了与长城、同方等多家主流品牌 电脑厂商的合作。其安全芯片已通过国密局 主持的鉴定。
应用集成的企事业单位纷纷提出可信应 用框架,如天融信公司的可信网络框架、 卫士通公司的终端可信控制系统、鼎普 公司的可信存储系统等。
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
TCG&可信计算(ypf)
要摆脱这种不合理的现状,需要改变思维方式, 从终端开始防范攻击。 如果信息系统中每个使用者都经过认证和授权, 其操作都符合规定,就不会产生攻击性事故。 从终端入手研究可信平台模块(Trusted Platform Module) 、可信平台、可信网络到 可信Internet,是从根本上解决当前信息安全 问题的途径。
可信计算的沿革
1999年10月由国际几大IT巨头Compaq、HP、 IBM、Intel和Microsoft牵头组织了可信计算 平台联盟TCPA (Trusted Computing Platform Alliance),成员达190家,遍布全 球各大洲主力厂商。主要是为了解决PC架构上的 不安全,从基础上提高其可信性。
TPM 非易失性 储存 I/O 执行引擎 操作系统 程序代码 可选状态配置 易失性 储存 SHA-1 协处理器 随机数生成器 AIK
平台配置 寄存器
RSA 协处理器
RSA 密钥生成
4.1 可信计算平台的体系结构
整个体系主要可以分为三层:TPM、TSS[1]和应用软 件。TSS处在TPM之上,应用软件之下,称作可信软 件栈,它提供了应用程序访问TPM的接口,同时进行对 TPM的管理。 TSS分为四层:工作在用户态的TSP[2]、TCS[3]、 TDDL[4]和内核态的TDD[5]。
4、软件栈规范(TSS Specifications)
TSS Specification设计了支持TPM的软件服务层的结 构,定义了各层之间的接口,规范了各个角色对于TSS的 操作权限。该规范定义了TCG软件开发接口,中间的服务 接口。
5、可信网络连接规范(Trusted Network Connect Specifications)
可信计算的沿革
可信计算系统(TCG)
.
K ywod : rs dcmp t gss m(C )rkmaae n, se maa e n e r s Tut o ui t T S,i ngme tast ng met e n ye s
T G的定义 : C 如果 网络 中的行为与结果总是预期 和可 控的 , 那么网络足可信 的。 香港会议 的定义 : 一个系统所提
冉小平 : 可信计算系统 (C ) T O
I T经理可 以安装 系统程序 , 用在 T M 中的 P R值 使 P C 来识别存 在于系统 根程序 中的不 安全 配置 , 从而防止在不 安全模式下 由于疏 忽进行的 网络 连接所 导致的严重后果 。
诸如保护存储 等T G技术 , C 可用于减少信息资产 的风 险。保护存储用来确保公共 , 私人 和那 些因为可用来访问 更多信息资源 而尤其受 到威胁 的对称密钥的安全 。 可能尤 其威胁 , 因为接触到这些代表着进入一个更 广泛阶层的信
湖南农机
20 . 08 5
可信计算系统(C ) T G
冉 小平
( 重庆工商大学计算机科学与信息工程学 院 重庆 4 0 6 0 0 7) 摘 要: 本文叙述 了可信计算 系统的概念并提 出对 可信 计算 系统的不足和改进
文献标识码 : A 文章编号 :0 782 (0 8 0 .评估其影响时应该 阅读这份文件。 C
保 证操作 的完整性 以及维护工作。T G 将使 用证 书和手 C 续 来维护平 台的稳定性 。
3 C 的使用 场合 . G T
31 .风险管理
2 么是 T G 什 C
21 史 .历
可信计算综述
2、高性能可信计算芯片是提升竞争能力旳 关键
可信计算关键是TPM芯片,TPM旳性能 决定了可信平台旳性能。不但要设计特 殊旳CPU和安全保护电路,而且还要内 嵌高性能旳加密算法、数字署名,散列 函数、随机发生器等,是体现国家主权 与控制旳聚焦点,是竞争能力旳源动力。
3、可信计算理论和体系构造是连续发展旳源泉。
TCG软件栈规范系列:
– 主要要求了可信计算平台从固件到应用程 序旳完整旳软件栈.
TCG 规范族
TCG主规范 :TCG main Spec v1.1
– 可信计算平台旳普适性规范,支持多平台: PC / PDA
TCG PC规范:TCG PC Spec v1.1
– 可信计算平台旳 PC规范
TPM Main Spec v1.2系列
三、TCG旳动态
2023年12月美国卡内基梅隆大学与美国 国家宇航总署(NASA)旳艾姆斯 (Ames)研究中心牵头,联合大企业成 立TCPA。
2023年3月改组为TCG(Trusted Computing Group)
2023年10月公布了TPM主规范(v1.2)
应用 程序
顾客进 程模式
应用集成旳企事业单位纷纷提出可信应 用框架,如天融信企业旳可信网络框架、 卫士通企业旳终端可信控制系统、鼎普 企业旳可信存储系统等。
2023年1月全国信息安全原则化技术委员 会在北京成立了WG1 TC260可信计算工 作小组。WG3也开展了可信计算密码原 则旳研究工作。
国家“十一·五”规划和“863计划” 中,将把“可信安全计算平台研究”列 入要点支持方向,并有较大规模旳投入 与扶植。
其本身旳硬件特征就确保比存储在其他设备上 要安全得多,同步TPM又具有证明旳能力,经 过对存储旳密封数据旳检验和鉴别,愈加好地 保护数据旳完整性和秘密性; 输入输出旳保护:芯片组和外部接口经过安全 设计,能够建立基于硬件保护旳可信通道。
可信计算技术原理与应用
可信计算技术原理与应用一、引言随着信息化进程的加速,计算机及网络技术的发展越来越重要。
在现代社会中,人们越来越多地依赖计算机和网络,包括金融、政府、军事、医疗等各个领域。
然而,随着互联网的普及和信息传输的广泛开放,网络安全问题也越来越受到关注。
可信计算技术,作为一种重要的安全技术,能够保护计算机和网络中的数据和信息不受未经授权的访问或篡改,保证计算机系统的可靠性和安全性。
本文将介绍可信计算技术的原理和应用,对可信计算技术的发展历程和重要概念进行解析,分析可信计算技术的核心原理和关键技术,并探讨可信计算技术在实际应用中的展望和挑战。
二、可信计算技术的发展历程可信计算技术的发展可以追溯到上世纪70年代。
当时,计算机系统的安全性逐渐受到重视,人们开始探索如何在计算机系统中确保数据和程序的安全性。
随着计算机网络的兴起,网络安全问题也逐渐显现出来,如何保证网络通信的可信性成为了当时亟需解决的问题。
在上世纪90年代,随着密码学技术的发展,安全领域的技术不断得到完善和提升。
越来越多的安全机制和协议被提出,如SSL、IPsec等,为网络安全提供了更为全面的保障。
同时,硬件安全技术也开始得到关注,通过硬件保护措施来提高计算机系统的安全性和可信度。
进入21世纪,随着云计算、大数据、物联网等新兴技术的兴起,计算机和网络的规模和复杂度也在不断增加,网络安全问题变得更加复杂和严峻。
可信计算技术作为一种新兴的安全技术,开始引起人们的关注和重视,被广泛应用于云计算、大数据、物联网等领域,为网络安全提供了新的保障和解决方案。
三、可信计算技术的基本概念1. 可信计算可信计算是指在计算机系统和网络中通过特定的技术手段,确保数据和信息在传输和处理过程中不受未经授权的访问或篡改,保证系统的可靠性和安全性。
可信计算技术通过建立信任链、提供安全验证、实现数据保护等手段,保护计算机系统和网络不受恶意攻击和未经授权的访问,确保系统的正常运行和数据的安全性。
可信计算
J I A N G S U U N I V E R S I T Y可信计算密码支撑平台完整性度量和密码机制的研究学院:计算机科学与通信工程学院班级:信息安全1202学号: **********姓名:肖雪本文从可信平台,可信计算密码支撑平台完整性度量,密码机制,TCG的密钥管理体系分析,这四个方面来研究可信计算密码支撑平台完整性度量和密码机制。
研究可信计算密码支撑平台和TCM可信密码模块的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。
分析它的密码机制,指出了其密码机制上的特色与不足。
一.可信平台我们认为,可信计算机系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
1.可信计算平台的功能与应用目标可信计算组织认为,可信计算平台的主要应用目标是风险管理、数字资源管理、电子商务和安全监控和应急相应。
为了实现这些目标,可信计算平台至少需要提供以下基本功能:数据安全保护、平台身份证明、完整性测量、存储与报告。
2.可信平台模块的逻辑结构TCG定义了可信平台模块(TPM)的逻辑结构,它是一种SoC(System on Chip)芯片,由CPU、存储器、I/O、密码运算处理器、随机数产生器和嵌入式操作系统等部件组成,完成可信度量的存储、可信度量的报告、系统监控、密钥产生、加密签名、数据的安全存储等功能。
由于可信平台模块用作可信计算平台的信任根,所以它应当是物理安全和管理安全的。
图 1 TCG的TPM结构如图 1 所示。
二.可信计算密码支撑平台完整性度量1 功能和结构《可信计算密码支撑平台功能与接口规范》,定义了可信计算密码支撑平台的密码算法、密钥管理、证书管理、密码协议、 密码服务等应用接口规范,适用于可信计算密码支撑平台相关产品的研制、生产、测评和应用开发。
1.1平台功能可信计算密码支撑平台在计算系统中的作用如图2所示,平台主要提供完整性、身份可信性和数据安全性的密码支持,密码算法与平台功能的关系如图3 所示。
可信计算平台原理与实践:第三章 TCG可信计算体系
第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。
被屏蔽
屏蔽位置的特权。
被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。
(完整版)可信计算
安全性分析
Pre_master_secret派生出master_secret 后立即删除 通过恶意平台将pre_master_secret发送 给安全可信系统也是无效的,因为安全 可信系统不接受来自外界的 pre_master_secret
参考文献
[1] 沈昌祥等.可信计算的研究与发展.中国 科学:信息科学.2010 [2] 宋成.可信计算平台中若干关键技术研 究.北京邮电大学博士论文.2011 [3] 徐日.可信计算平台完整性度量机制的 研究与应用.西安电子科技大学硕士.2009 [4] 杨波.可信计算平台密钥管理机制的应 用于研究.西安电子科技大学硕士.2008
安 全 存 储
证 明 机 制
封 装 存 储
隔 离 存 储
密 钥 迁 移
加 密 存 储
密 钥 管 理
平 台 身 份 可 信 证 明
平 台 行 为 可 信 证 明
平 台 状 态 可 信 证 明
基 于 二 进 制 的 度 量
基 于 特 征 的 度 量
基 于 语 义 的 度 量
完 整 性 度 量 日 志 存 储
安全方案
在验证客户端完整性之前,客户端根据服务器 身份验证信息生成(Quote,pre_master_secret), 然后客户端和服务利用pre_master_secret和 相关参数建立TLS会话密钥master_secret
安全性分析
Pre_master_secret由客户端创建或者由 通信双方通过Diffie-Hellman协商得到 pre_master_secret用途: (1)与TLS握手协议一样,派生主密钥 master_secret (2)抵抗中间人攻击,Laptop2无法生成 pre_master_secret
解析可信计算:TCG体系结构综述
TCG的基本情况现在使用的个人计算机、服务器及其它嵌入式计算设备软硬件结构比较简化,可能导致资源被任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故。
为了解决计算机上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
在当今的信息时代,保护信息的私密性、完整性、真实性和可靠性,提供一个可信赖的计算环境已经成为信息化的必然要求。
为此,必须做到终端的可信,从源头解决人与程序、人与机器还有人与人之间的信息安全传递,进而形成一个可信的网络,解决当前以防火墙、入侵监测和病毒防范为主的传统网络安全系统存在的被动防御的不足。
TCG组织1999年10月为了解决PC机结构上的不安全,从基础上提高其可信性,由几大IT巨头Compaq 、HP 、IBM 、Intel 和Microsoft 牵头组织了可信计算平台联盟TCPA(Trusted Computing Platform Alliance) ,成员达190 家。
TCPA定义了具有安全存储和加密功能的可信平台模块( TPM ),致力于数据安全的可信计算,包括研制密码芯片、特殊的CPU 、主板或操作系统安全内核。
2003 年 3 月TCPA 改组为“可信计算组织” TCG(Trusted Computing Group) ,TCG 在原TCPA 强调安全硬件平台构建的宗旨之外,更进一步增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进不依赖特定厂商开发可信计算环境。
计算机三级信息安全试题四
信息安全三级试题四一、选择题1。
计算机系统安全评估的第一个正式标准是()。
A) TCSEC B) COMPUSECC)CTCPEC D)CC:ISO 154082.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。
下列选项中,不包含在该四个焦点域中的是()。
A)本地计算环境B)资产C)域边界D) 支撑性基础设施3.下列关于访问控制技术的说法中,错误的是().A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D)RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码4。
下列选项中,不能用于数字签名的算法是().A) RSA B) Diffie-Hellman C)ElGamal D) ECC5.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。
A) 销毁B) 撤销C) 过期D) 更新6.下列关于消息认证的说法中,错误的是().A)对称密码既可提供保密性又可提供认证B) 公钥密码既可提供认证又可提供签名C)消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D) 消息认证码既可提供认证又可提供保密性7.防范计算机系统和资源被未授权访问,采取的第一道防线是()。
A) 访问控制B)授权C)审计D)加密8。
下列关于强制访问控制的说法中,错误的是()。
A)Bell—LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C) 强制访问控制通过分级的安全标签实现了信息的单向流通D) Biba模型作为BLP模型的补充而提出,利用"不上读/不下写"的原则来保证数据的完整性9。
可信计算
可信计算的实现—可信启动 可信计算的实现 可信启动
开始 引导Linux内核 BIOS启动模块 打开电源,CPU进入实模式 执行init程序,完成系统初始化 BIOS开机自检 打开终端供用户登录 启动引导程序(LILO/GRUB) 结束 Linux系统启动过程
可信计算的实现—可信链的建立 可信计算的实现 可信链的建立
1 4 通电自检BIOS 1 4 1 4
BIOS启动模块
GRUB 2
Linux内核镜像
3
3
2 3 3 TPM 2
2
度量日志
1-度量
2-扩展PCR 3-写入日志
4-移交控制
可信计算的实现—TPM 可信计算的实现
具备了可信属性的平台就是可信平台; TCG的可信平台由可信硬件平台和相关的可信软件构 成。可信硬件平台主要由主板、集成在主板上的可信平台 可信平台 模块TPM (trusted platform module)以及CPU、存储 模块 器等组成。 可信平台的核心是TPM,其内部集成了密码部件、平 台配置寄存器PCR等模块,可提供签名、杂凑运算、密钥 生成、度量信息存储等功能,通过LPC总线与主板通信。
可信计算
关于可信计算, 关于可信计算,我们应该知道什么
可信计算的定义; 可信计算的应用; 可信计算的实现;
什么是可信计算? 什么是可信计算?
随着信息技术的发展,现代社会越来越依赖计算 计系统,特别是在社会政治,经济,教育,军事领域 中,计算机都扮演着及其重要的角色,这就使得计算 机系统的安全性 安全性变得尤为重要。 安全性 由于现代软件系统惊人的复杂性,软件安全漏洞 的泛滥就变得无法避免,这就为黑客提供了可乘之机 ,传统的单纯依靠软件 软件的安全防范机制已经不能充分 软件 保护信息的安全。使用基于硬件 嵌入式 硬件的嵌入式 硬件 嵌入式安全解决手 已经成为一个重要的方向。
三级信息安全填空
1.1949年,______香农______发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。
2。
IATF提出的信息保障的核心思想是______纵深防御______战略。
3。
传统对称密码加密时所使用的两个技巧是:代换和______置换______。
4. 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为______授权______。
5. 自主访问控制模型的实现机制是通过_____访问控制矩阵_______实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作.6。
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和______入侵______行为。
7。
恶意行为的监测方式主要分为两类:主机监测和_____网络_______监测.8. 控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是_______操作系统_____。
9. 进程与CPU通信是通过____中断________信号来完成的。
10. 在Unix/Linux系统中,服务是通过_____inetd_______进程或启动脚本来启动。
11。
信任根和____信任链________是可信计算平台的最主要的关键技术之一。
12. 在CREATE TABLE语句中使用_____DEFAULT_______子句,是定义默认值首选的方法。
13. SSL协议包括两层协议:记录协议和_____握手_______协议。
14. CA通过发布____证书黑名单________,公开发布已经废除的证书.15。
入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_____防火墙_______联动从而实现动态防护.16. 不同于包过滤防火墙技术,代理服务器在____应用________层对数据进行基于安全规则的过滤。
17。
可信计算
一.可信定义(1)国际可信组织(TCG)的定义:一个实体是可信的,它的行为总是以一个预期的方式达到预期的目标。
(2)国际标准化组织与国际电子技术委员会定义(1990年):如果第2 个实体完全按照第1 个实体的预期行动时, 则第1 个实体认为第2 个实体是可信的。
(3)国际标准化组织与国际电子技术委员会定义(1999年):参与计算的组件、操作或过程在任意的条件下是可预测的, 并能够抵御病毒和一定程度的物理干扰。
(4)IEEE Computer Society Technical Committee onDependable Computing定义:所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的,并且还是可论证的,可信赖主要是指系统的可靠性和可用性。
(5)我国学者认为:可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
可信包括:正确性、可靠性、安全性、可用性、效率等。
系统的安全性和可靠性是现阶段可信最主要的两个方面,简称为“可信≈可靠+ 安全”。
二.为什么研究可信计算可信计算:可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台。
1. 可信计算研究具有战略性意义:(1)确保我国信息安全自主可控(2)带动我国IT产业自主创新、产业升级和发展,改变我国信息产业被动的局面。
2. 可信计算是信息科学发展结果3.可行计算的主要应用:(1)数字版权管理用远程认证可以拒绝非授权方文件下载;密封储存防止用户在另一台电脑上打开文件,禁止了无限制复制。
如音乐在屏蔽储存里播放,阻止用户在播放该音乐文件时进行该文件的无限制复制。
安全I/O阻止用户捕获发送到音响系统里的(流)。
(2)身份盗用保护用户接入到服务器时需要远程认证,如果服务器能产生正确的认证证书,服务器将只对该页面进行服务。
用户通过该页面发送其加密账号和PIN和一些用户和服务器的私有的(看不见)保证信息。
(3)防止在线游戏作弊远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家,以确保其正运行一个未修改的软件副本。
可信计算平台理论及其体系架构
可信计算平台理论及其体系架构在可信计算平台中,可信计算模块是最核心的组件。
它是一个安全性能良好的处理器芯片,具备密钥管理、服务频道和安全启动等功能。
可信计算模块通过硬件保护机制来防止恶意软件的攻击和破坏。
它还提供了一个可信执行环境以保证计算过程的安全性和完整性。
可信计算软件是构建在可信计算模块上的软件环境。
它包括系统软件、安全管理软件和应用软件等。
系统软件主要负责启动和管理可信计算模块,确保其正常运行;安全管理软件负责进行安全策略的管理和实施,保护用户的隐私和数据安全;应用软件则是在可信计算平台上运行的具体应用程序。
可信计算链是一个由可信计算模块和软件构成的执行链。
它是一个可追溯的计算过程,可以确保计算过程的完整性和正确性。
可信计算链主要由密封、启动、度量和验证等步骤组成。
密封阶段将计算环境的初始状态进行密封,并生成一个唯一的密封值。
启动阶段验证系统的启动过程,确保系统启动环境的可信度。
度量阶段对系统的各个组件进行度量和记录,以保证系统的完整性。
验证阶段对度量结果进行验证,确保计算结果的可信度。
在实际应用中,可信计算平台可以应用于多个领域,例如云计算、物联网、金融等。
它可以提供安全的计算环境,保护用户的数据和隐私。
同时,它也可以提供一种可信赖的计算基础设施,确保计算过程的完整性和正确性。
通过构建一个可信计算平台,可以提高计算系统的安全性和可信度,为用户提供更加安全可靠的计算环境。
可信计算平台作为一种新的计算模式和安全保障技术,将在未来的计算领域中起到重要的作用。
TCG体系结构概述
TCG体系结构描述目录1.本文描述范围和读者 (1)2.什么是TCG (1)2.1.历史 (1)2.2.任务 (1)2.3.目标 (1)3.TCG的适用环境 (1)3.1.风险管理 (1)3.2.资源管理 (2)3.3.电子商务 (2)3.4.安全监控和紧急响应 (3)4.TCG体系结构 (3)4.1.可信平台的基本特性 (4)4.1.1.保护功能 (4)4.1.2.证明(签名) (4)4.1.3.完整性的测量、存储和报告 (5)4.2.可信平台 (6)4.2.1.可信平台的构建模块 (6)4.2.2.可信边界 (7)4.2.3.可信传递 (7)4.2.4.完整性测量 (8)4.2.5.完整性报告 (9)4.2.6.通讯的端点-TPM (16)4.2.7.保护存储 (17)4.3.可信平台模块(TPM)部件 (21)4.3.1.分离部件 (22)4.3.2.通讯接口 (23)4.3.3.防篡改(攻击)封装 (24)4.4.安全性的考虑 (24)4.4.1.TCG保护什么? (24)4.4.2.TCG如何保护(平台的身份信息)? (25)4.5.TCG执行模型 (25)4.5.1.TPM的运行状态(operational states) (25)4.5.2.平台操作 (29)4.5.3.与TPM的接口和软件服务 (30)4.6.TCG编程接口 (42)4.6.1.命名约定 (42)4.6.2.命令序号及排序 (43)4.6.3.TCG命令及接口的总述 (45)5.TCG安全评估模型 (52)5.1.评估的语境 (52)5.2.评估的目标 (54)5.3.评估过程 (55)5.3.1.评估的输入 (55)5.3.2 (58)5.4.认证 (59)5.4.1.已鉴定的产品的名单 (59)5.4.2.认证权威起源于哪里? (59)5.5.鉴定 (59)5.5.1.保护profile作为安全策略 (60)5.5.2.Site-Specific(指定位置)的安全性政策 (60)5.5.3.鉴定和证明 (60)5.6.TCG规格说明的一致性 (60)6.TPM的制造及支持的implication (61)6.1.抵制窜改的封装 (61)6.2.域升级 (61)6.3.国际密码系统的进口和出口 (61)6.4.密钥管理基础设施 (61)7.术语表 (62)1. 本文描述范围和读者略2. 什么是TCG2.1. 历史略2.2. 任务通过计算机平台、软件和技术服务提供商的协作,共同为消费者开发出一个基于增强了可信计算能力的硬件和操作系统的计算机平台标准。
可信计算系统_TCG_
可信计算系统(TCG)冉小平(重庆工商大学计算机科学与信息工程学院重庆400067)摘要:本文叙述了可信计算系统的概念并提出对可信计算系统的不足和改进关键词:可信计算系统风险管理资产管理中图分类号:TP309.2文献标识码:A文章编号:1007-8320(2008)05-0178-02Trusted computing unionRan Xiao pingAbstract:This paper analyzed about the concept,disadvantages and amelioration of trusted computing system. Key words:Trusted computing system(TCS),risk management,asset managementTCG的定义:如果网络中的行为与结果总是预期和可控的,那么网络是可信的。
香港会议的定义:一个系统所提供的服务可以论证其是可信赖的。
法国的Jean-Claude Laprie和美国Algirdas Avizie-nis1995年提出可信计算(Dependable Computing)的概念。
其思路是:在PC机硬件平台上引入安全芯片架构,通过提供的安全特性来提高终端系统的安全性,简单地说就是可靠性加安全性。
可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用程序、平台间验证和管理等内容。
可信计算平台(Trusted Computing Module,TCM)通常包括:可信计算构架、移动计算、服务器、软件存储、存储设备、可信网络连接六个部分。
从可信计算组制订的标准来看,数据安全与身份认证完全依赖于整个可信平台的逐级密钥分发。
对于可信计算组成员的对等通信安全没有涉及,也没有专业的密码小组,因此在安全协议与认证方面明显还可以进行许多改进。
1范围及受众这个结构总体上提供了一个介绍TCG的目标和架构。
可信计算系统(TCG)
可信计算系统(TCG)
冉小平
【期刊名称】《《湖南农机》》
【年(卷),期】2008(000)005
【摘要】本文叙述了可信计算系统的概念并提出对可信计算系统的不足和改进【总页数】3页(P178-179,181)
【作者】冉小平
【作者单位】重庆工商大学计算机科学与信息工程学院重庆 400067
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.TCG下可信度量机制与模型分析 [J], 张策;崔刚;傅忠传
2.ST TCG1.2可信平台采用0.15微米工艺 [J],
3.TCG-TNC可信网络连接系统设计与实现 [J], 陈震;邓法超;黄石海;彭雪海;李国栋;姜欣;罗安安;彭冬生;张英;张闰华
4.可信计算系统(TCG) [J], 冉小平
5.可信性概念与可信性计算系统的研究 [J], 袁由光;李海山
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。
被屏蔽
屏蔽位置的特权。
被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。