二十分钟可信计算科普.pptVIP

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二十分钟可信计算科普.ppt

打造自主可控,安全可信的计算环境 北京工业大学计算机学院 可信计算北京市重点实验室 胡俊 二十分钟可信计算科普 * 可信计算北京市重点实验室 * 安全机制自身的安全问题 上世纪八十年代的TCSEC标准将系统中所有安全机制的总和定义为可信计算基(TCB) TCB的要求: 独立的,具有抗篡改性 不可旁路 最小化以便于分析和测试 问题:当安全机制分布在系统的各个位置时,如何保证TCB的要求能够满足? 可信计算的缘起 * 可信计算北京市重点实验室 * 可信计算的核心概念:可信根和可信链 可信环境必须有一个基于密码学和物理保护的可靠的信任源头,这一信任源头就是系统的可信根(TPM/TCM或者TPCM)。 系统中的可信元件(安全机制),其可信性应通过从这一可信根出发,经过一环套一环的可信传递过程来保障其可信性。 系统的可信计算基中所有元件应构成一个完整的可信链条,以确保整个可信计算基的可信性。 可信计算的解决思路 * 可信计算北京市重点实验室 * 可信报告 可信存储 可信度量 可信计算的关键技术 * 可信计算北京市重点实验室 * 可信报告基本原理 TPM/TCM 背书密钥(EK) 背书密钥的公钥 平台身份密钥 (AIK) 平台身份证书 (含CA签名以及AIK公钥) 证书认证中心 可信报告 可信报告 签名 验证 * 可信计算北京市重点实验室 * 可信报告实施方式 本地可信计算平台 TPM/TCM 背书密钥(EK) 平台身份密钥 (AIK) 平台可信 度量服务 证书认证中心 EK私钥存放于可信报告根中,公钥证书公开,但并不直接用于认证 AIK由EK和证书认证中心联合生成,用以认证平台的身份 可信策略 服务中心 远程可信 计算平台 证书认证中心为可信计算平台可信策略服务中心提供证书支持 远程可信计算平台接收发来的可信报告,并根据可信策略服务中心获取的度量基准值验证本地可信计算平台的可信性 平台可信度量服务度量平台可信性,并将度量结果发送给可信根,生成可信报告发送给远程可信计算平台 * 可信计算北京市重点实验室 * 可信存储基本原理 TPM/TCM 存储根密钥 (SRK) 存储密钥 保密数据 加密 存储密钥 存储密钥 密钥策略 存储密钥 存储密钥 加密存储密钥包 解密 密钥导入/导出 * 可信计算北京市重点实验室 * 可信存储实施方式 存储根密钥 (SRK) 平台身份密钥 (AIK) 不可迁移 存储密钥 平台迁移密钥 用户可迁移 存储密钥 用户不可迁移 存储密钥 用户签名密钥 用户绑定密钥 存储根密钥存放于可信根中,永远不向外界暴露内容 存储根密钥保护用于可信报告的平台身份密钥 不可迁移存储密钥与平台绑定,仅能在本机执行,管理本机环境下的用户签名密钥和用户绑定密钥 平台迁移密钥可通过密码协议实现存储密钥在可信计算平台间的迁移,以实现平台间的安全数据交换 * 可信计算北京市重点实验室 * 可信度量基本原理 TPM/TCM PCR寄存器 安全机制 写入 安全机制 读取 可信基准库 验证 PCR写入原理 PCR旧值 写入值n 哈希算法 PCR新值 验证 写入值1 写入值2 写入值3 写入值n ... 写入值序列 * 可信计算北京市重点实验室 * 可信度量实施方式 可信度量根 可信 存储根 可信 报告根 可信根 BIOS BIOS 度量阶段 OS Loader 度量阶段 OS 度量阶段 OS Loader 可信基准值 OS Loader OS 应用 可信芯片 度量阶段 可信链条 度量值 度量值 度量值 OS 可信基准值 系统从可信根开始,首先进行BIOS的可信度量,度量通过后启动BIOS BIOS度量OS Loader,度量通过后将控制权移交 OS Loader度量OS启动过程,度量通过后执行OS启动流程 * 可信计算北京市重点实验室 * 被动可信计算体系:TCG可信 可信机制由安全机制调用,被动地提供服务 所有经可信认证的系统元件构成一个生态圈,排除所有未经认证的元件和修改件 主动可信计算体系:我国的可信计算标准体系 可信机制自成系统,主动监控系统并提供可信服务 可信的标准由安全管理者自行制定,可信机制验证系统是否符合安全管理者所制定的标准 两种可信计算体系 * 可信计算北京市重点实验室 * TCG的被动可信机制示例 运行态安全机制 安全控制 安全控制 安全决策 安全决策 安全监视 安全监视 操作系统安全架构 操作系统 安全服务模块 第三方 安全服务模块 平台可信 服务模块 可信软件栈 并发访问 数据流封装 对象管理 可信服务提供者(TSP)接口 初始安全机制 证书判决机制 操作系统安全服务接口 会话管理 证书发放者 (微软) 嵌入式 可信机制 嵌入式 可信机制 可信根 *

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档