- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第16章 可信计算 网络攻防原理和 与实践课件.ppt
第16章 可信计算
高等教育出版社
本章要点
2. 可信计算技术
1. 可信计算概述
3. 可信网络连接TNC
4. 可信计算研究的发展趋势
可信计算概述
可信计算的目的
在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
可信计算的基本思想
在计算机系统中首先建立一个信任根,再建立一条信任链;
从信任根开始到硬件平台,到操作系统,再到应用,一级测量认证一级,一级信任一级;
把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。
可信计算的发展
上个世纪70年代初期,Anderson J P首次提出可信系统的概念。
1970年,美国国防科学委员会提出可信计算机系统评价标准TCSEC,并于1985年12月由美国国防部颁布为标准。
1991年4月,美国NCSC颁布《可信计算机系统评估标准关于可信数据库的解释》将TCSEC扩展到了数据库管理系统。
1999年,由Intel、Compaq、HP、IBM以及Microsoft发起成立了“可信计算平台联盟”TCPA。
2002年1月15日,比尔.盖茨提出了新“可信计算”战略。
2006年,欧洲启动了名为“开放式可信计算OpenTC”的可信计算研究计划。
可信计算的概念
可信计算的概念由TCG提出,定义为:如果一个实体的行为总是以所预期的方式达到预期的目标,则称该实体是可信的。但是,TCG内部的各大厂商对“可信计算”的理解是不尽相同的。
可信计算的主要思路是在PC机硬件平台上引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性。
“可信计算”可以从几个方面来理解:
用户的身份认证,这是对使用者的信任;
平台软硬件配置的正确性,体现使用者对平台运行环境的信任;
应用程序的完整性和合法性,体现了应用程序运行的可信;
平台之间的可验证性,指网络环境下平台之间的相互信任。
可信计算平台
可信计算平台,是能够提供可信计算服务的计算机软、硬件实体,它能够提供系统的可靠性、可用性和信息的安全性。
可信计算平台的基本目标就是建立一个网络中的可信域,并基于该可信域的管理系统将单个的可信计算平台扩张到网络中,形成网络的可信任域。
可信计算技术的核心是TPM(可信平台模块)。TPM实际上是一个含有密码运算部件和存储部件的小型片上系统。
可信计算平台
PC平台上嵌有TCG的可信平台模块(TPM)
可信计算平台
以TPM为基础,可信机制主要通过三个方面来体现:
可信的度量:任何将要获得控制权的实体,都需要先对该实体进行度量,主要是指完整性的计算;
度量的存储:所有度量值将形成一个序列,并保存在TPM中,同时还包括度量过程日志的存储;
度量的报告:对平台是否可信的询问正是通过“报告”机制来完成的,任何需要知道平台状态的实体需要让TPM报告这些度量值和相关日志信息,这个过程需要询问实体和平台之间进行双向的认证。
可信平台的三个可信根
度量可信根(RTM)。RTM被用来完成完整性度量,通常使用度量可信根的核心(CRTM)所控制的计算引擎。
存储可信根(RTS)。RTS是维护完整性摘要的值和摘要序列的引擎,一般由对存储加密的引擎和加密密钥组成。
报告可信根(RTR)。RTR是一个计算引擎,能够可靠地报告RTS持有的数据,这个可靠性一般由签名来保证。
信任链的建立过程
信任链度量机制
可信计算的基本特征
保护能力
TPM通过实现保护能力和被保护区域来保护和报告完整性度量。
TPM保护能力还有许多的安全和管理功能,比如密钥管理、随机数生成、将系统状态值封印(seal)到数据等。
证明
通过证明,可以完成网络通信中身份的认证
由于引入了PCR值,证明可以在不同层次进行
可信计算的基本特征
完整性的度量、存储和报告
完整性的度量是一个过程,包括:获得一个关于平台的影响可信度的特征的值,存储这些值,然后将这些值的摘要放入PCRs中。
度量必须有一个起点,这个起点必须是绝对可信的,即度量可信根RTM。
一次度量叫做一个度量事件,每个度量事件由两类数据组成:
被度量的值:嵌入式数据或程序代码的特征值;
度量摘要:这些值的散列。
完整性报告用来证明完整性存储的过程,展示保护区域中完整性度量值的存储,依靠可信平台的的鉴定能力证明存储值的正确性。
完整性度量、存储、报告的基本原则是:许可平台进入任何可能状态,但是不允许平台提供虚假的状态。
完整性报告协议
可信计算的应用
操作系统安全
微软不断尝试将可信计算技术融入到Windows操作系统中,以提供更安全的计算平台。
信息加密保护
应用TPM会使系统的加密更具可信性。
网络保护
3Com公司提供集成了嵌入式防火墙(EFW)的网卡产品,使用户可以建立更具可信性的网络。
安全管理
Intel主动管理
您可能关注的文档
- 第11章核磁共振与电子自旋共振波谱 教材为哈工大出出版社出版的《材料近代分析测试基本方法(修订版)》(第4版).ppt
- 第11章气体检测传感器及应用案例 《传感器技术知识与应用》课件.ppt
- 第11章的设计中心与工具选项板 AutoCAD 2010入门课件.ppt
- 第11章真菌 病原生物和 与免疫学基础课件.ppt
- 第11章股利理论与股利政策 专接本财务相关管理课件.ppt
- 第11章股票市场风险相关管理.ppt
- 第11章苏联和俄罗斯的经济的发展与经济转轨 世界经济概论(第二版)课件.ppt
- 第11章诉讼时效和 与期限 民法课件.ppt
- 第11章违约和 与违约责任 合同法 .ppt
- 第11章-特种电机 《电机和 与电力拖动基础》课件.ppt
- 第16章 数-模与模-数转换电路 《电工电子技术知识》(电子课件).ppt
- 第16章 新产品市场研究 营与销调研基础课件.ppt
- 第16章 标本采集 护理知识学基础课件.ppt
- 第16章 网络相关管理标准SNMP 网络协议分析 课件.ppt
- 第16章_用Struts 2实现注册登录系统 试验的设计与数据处理教案(第二版)课件.ppt
- 第16章 弹簧 大学机械的设计精美课件.ppt
- 第16讲 曲面圆角和 与曲面编辑 Cimatron E10中文版三维造型和 与数控编程入门教程课件.ppt
- 第16课 综合实例 Dreamwear8网页的设计教程PPT.ppt
- 第17章 Fortran和 与其他语言 Fortran电子教案(PPT).ppt
- 第17章 数据传输技术知识.ppt
最近下载
- 一年级数学起步,玩中学不焦虑——2025秋家长培训发言稿.pptx VIP
- 保险学(第五版)课件全套魏华林第0--18章绪论、风险与保险---保险市场监管、附章:社会保险.pptx VIP
- 电力市场的原理、变革与关键问题(41页).pptx VIP
- 《康复评定技术》课件——第五章 言语功能评定技术.ppt VIP
- 电子产品维修技术中职全套教学课件.pptx
- 化妆师理论知识考试模拟试卷及答案.docx VIP
- 《康复评定技术》课件——第三章 心肺功能评定技术.ppt VIP
- 2023年CSP-S组(提高组)初赛真题(文末附答案).pdf VIP
- DB53_T 1097-2022 受污染耕地严格管控技术规范.docx VIP
- 2021年一级建造师市政李四德-锦囊妙计.pdf VIP
文档评论(0)