第16章 可信计算 网络攻防原理和 与实践课件.pptVIP

第16章 可信计算 网络攻防原理和 与实践课件.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第16章 可信计算 网络攻防原理和 与实践课件.ppt

第16章 可信计算 高等教育出版社 本章要点 2. 可信计算技术 1. 可信计算概述 3. 可信网络连接TNC 4. 可信计算研究的发展趋势 可信计算概述 可信计算的目的 在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。 可信计算的基本思想 在计算机系统中首先建立一个信任根,再建立一条信任链; 从信任根开始到硬件平台,到操作系统,再到应用,一级测量认证一级,一级信任一级; 把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。 可信计算的发展 上个世纪70年代初期,Anderson J P首次提出可信系统的概念。 1970年,美国国防科学委员会提出可信计算机系统评价标准TCSEC,并于1985年12月由美国国防部颁布为标准。 1991年4月,美国NCSC颁布《可信计算机系统评估标准关于可信数据库的解释》将TCSEC扩展到了数据库管理系统。 1999年,由Intel、Compaq、HP、IBM以及Microsoft发起成立了“可信计算平台联盟”TCPA。 2002年1月15日,比尔.盖茨提出了新“可信计算”战略。 2006年,欧洲启动了名为“开放式可信计算OpenTC”的可信计算研究计划。 可信计算的概念 可信计算的概念由TCG提出,定义为:如果一个实体的行为总是以所预期的方式达到预期的目标,则称该实体是可信的。但是,TCG内部的各大厂商对“可信计算”的理解是不尽相同的。 可信计算的主要思路是在PC机硬件平台上引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性。 “可信计算”可以从几个方面来理解: 用户的身份认证,这是对使用者的信任; 平台软硬件配置的正确性,体现使用者对平台运行环境的信任; 应用程序的完整性和合法性,体现了应用程序运行的可信; 平台之间的可验证性,指网络环境下平台之间的相互信任。 可信计算平台 可信计算平台,是能够提供可信计算服务的计算机软、硬件实体,它能够提供系统的可靠性、可用性和信息的安全性。 可信计算平台的基本目标就是建立一个网络中的可信域,并基于该可信域的管理系统将单个的可信计算平台扩张到网络中,形成网络的可信任域。 可信计算技术的核心是TPM(可信平台模块)。TPM实际上是一个含有密码运算部件和存储部件的小型片上系统。 可信计算平台 PC平台上嵌有TCG的可信平台模块(TPM) 可信计算平台 以TPM为基础,可信机制主要通过三个方面来体现: 可信的度量:任何将要获得控制权的实体,都需要先对该实体进行度量,主要是指完整性的计算; 度量的存储:所有度量值将形成一个序列,并保存在TPM中,同时还包括度量过程日志的存储; 度量的报告:对平台是否可信的询问正是通过“报告”机制来完成的,任何需要知道平台状态的实体需要让TPM报告这些度量值和相关日志信息,这个过程需要询问实体和平台之间进行双向的认证。 可信平台的三个可信根 度量可信根(RTM)。RTM被用来完成完整性度量,通常使用度量可信根的核心(CRTM)所控制的计算引擎。 存储可信根(RTS)。RTS是维护完整性摘要的值和摘要序列的引擎,一般由对存储加密的引擎和加密密钥组成。 报告可信根(RTR)。RTR是一个计算引擎,能够可靠地报告RTS持有的数据,这个可靠性一般由签名来保证。 信任链的建立过程 信任链度量机制 可信计算的基本特征 保护能力 TPM通过实现保护能力和被保护区域来保护和报告完整性度量。 TPM保护能力还有许多的安全和管理功能,比如密钥管理、随机数生成、将系统状态值封印(seal)到数据等。 证明 通过证明,可以完成网络通信中身份的认证 由于引入了PCR值,证明可以在不同层次进行 可信计算的基本特征 完整性的度量、存储和报告 完整性的度量是一个过程,包括:获得一个关于平台的影响可信度的特征的值,存储这些值,然后将这些值的摘要放入PCRs中。 度量必须有一个起点,这个起点必须是绝对可信的,即度量可信根RTM。 一次度量叫做一个度量事件,每个度量事件由两类数据组成: 被度量的值:嵌入式数据或程序代码的特征值; 度量摘要:这些值的散列。 完整性报告用来证明完整性存储的过程,展示保护区域中完整性度量值的存储,依靠可信平台的的鉴定能力证明存储值的正确性。 完整性度量、存储、报告的基本原则是:许可平台进入任何可能状态,但是不允许平台提供虚假的状态。 完整性报告协议 可信计算的应用 操作系统安全 微软不断尝试将可信计算技术融入到Windows操作系统中,以提供更安全的计算平台。 信息加密保护 应用TPM会使系统的加密更具可信性。 网络保护 3Com公司提供集成了嵌入式防火墙(EFW)的网卡产品,使用户可以建立更具可信性的网络。 安全管理 Intel主动管理

您可能关注的文档

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档