可信计算的研究与发展研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信计算的研究与发展+ 蔡永泉晏翔 北京工业大学计算机学院北京100022 摘要:随着计算机技术的迅速发展,如何有效的保证信息安全面临着越来越多的挑战.传统的安 全措施虽然在一定程度上弥补了系统安全性能的不足,但是难以从根源上杜绝威胁信息安全的因素的 产生.可信计算通过将数据的安全性贯彻到每一步操作当中从而提出了一种解决信息安全问题的新思 路.本文对可信计算的核心技术进行了较为深入的研究,分析了相关的安全策略,并在国内外现状的 基础上提出了进一步的发展建议. 关键词:可信计算TCG信任链TPM 1引 言 近期,伴随着世界软件业的迅速发展,各式各样的辅助开发工具遍布于互连网上,编写恶意代码就如 同在做游戏一样简单。网络入侵事件的不断发生,诸如CIH之类病毒的肆虐,使得每个计算机用户都不得 不疲于不断的给系统打补丁,升级杀毒软件以使自己的系统免受攻击。而且,随着计算机网络技术的迅速 发展,这种状况呈现出愈演愈烈之势。然而,由于病毒种类的多样性和攻击手段的难以预测性,仅仅通过 构建防火墙和采用杀毒软件的方法难免百密一疏,无法切实保障计算机用户的安全性。 基于目前这种情况,可信计算(Trusted 广泛的重视。可信计算不同于传统的安全概念,它通过一系列的核心操作来维护数据的安全性,而不是通 过另外装载其他应用程序来维护系统的安全。实际上,可信计算系统通过加密的手法封装了计算机中与私 有数据和应用相关的部分,并且只将解密密钥赋予那些通过技术鉴定认为是可信的程序和信息。但是,到 目前为止,可信计算还没有一个明确的定义,而且业界对可信计算的理解也不尽相同。其主要思路是在Pc 机硬件平台上引入安全芯片架构,通过提供的安全特性来提高终端系统的安全性。 2国内外发展现状 可信计算作为信息安全发展史上一颗耀眼的新星已经在国际社会上受到了越来越广泛的重视。1999 P1afform Compu血g Alliance.TCPA).2003年该组织正式更名为TCG(TrustedComputingGroup),发展成 员约100家。该组织致力于创建一个新的平台来改进现有的计算平台的安全性。目前,TCG已经发行了他 Platform 们的可信计算单元(Tmsmd 用于评估安全性的标准。基于这些协议,微软提出了一个特定的适用于未来Windows操作系统的硬件和软 件相结合的平台规范NGSCB(Next.Generation 1 1)资助。 ’基金资助I北京市教委面上项目(NO.40100012021 族,安徽肥末人,副教授、博士,主要从事计算机弼络协议开发、网络安全及其算法的研究。 744 计算机技术与应用进展·2006 可以说,NGSCB是TCG的一个超集。 在我国,虽然从事可信计算技术的单位不算多,但成效非常显著。除瑞达,联想,浪潮等厂商先后跻 准化技术委员会在北京福建大厦召开的可信计算小组成立大会,是我国可信计算事业发展过程中的一个里 程碑。但是,由于我们没有自主产权的操作系统,因此长期以来我国广泛应用的主流操作系统都是从国外 引进直接使用的产品,由于其源代码没有公开,很难保证其内部是否留有安全陷门。因此,我国在研究具 有自主知识产权的安全操作系统方面尚有较多的工作需做。 3 可信计算技术研究 3.1可信计算平台 可信计算平台采用信息加密、访问控制等安全技术,从芯片级保证系统的安全性和完整性。TCG规范 要求在现有的普通计算平台上做适当的改进来适应可信计算的要求,这主要包括在主板上植入一个叫做可 且很难被移植到其他的平台上。TPM包含了一系列用于加密的方法,例如随机数生成,SHA.1散列算法, 也包含一部分用于存储密钥的受保护区域。 TCG体系结构如图1所示,TCG规范与现有的计算机系统硬件基础是相兼容的,主要通过在现有的硬 台的实现还有赖与相应操作系统的支持。在TCG平台上,TCG的控制作用必须通过操作系统来展开,包 括到外部实体的认证、不同应用的区分等。因此,现有的操

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档