网站大量收购闲置独家精品文档,联系QQ:2885784924

基于可信计算平台的自动信任协商与管理-计算机应用技术专业论文.docxVIP

基于可信计算平台的自动信任协商与管理-计算机应用技术专业论文.docx

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
太原现丁 太原现丁- 大学硕士研究生学位论文 PAGE PAGE 3 PAGE PAGE 12 第二章可信计算平台 2.1 可信计算的基本概念 可信计算是近年来信息安全领域新兴 的技术之 一 ,可信计算组织(Trusted Computing Group,TCG) 是由一些知名企业组成的技术联盟,是可信计算技术研究的权 威机构。本节主强对可信计算技术的相关知识及国内外研究现状进行介绍 。 2. 1.1可信计算的基本思想 TCG 可信计算的基本 思想是信任传递 (Transitive Trust): 首先,在计算机系统 中建立一个信任根 (Root ofTrust) ,然后出信任根通过完整性度量方法建立一条信任链, 一级度量一级,逐步将信任关系从信任根扩大到整个计算机系统,从而确保计算机系统 的可信ll)。 信任根是可信计算平台 中的核心部件, 它包括可信平台模块Trusted Platform Module ,TPM) 和可信度量根 (Core Root ofTrust for Measurement,CRTM) 凶。 TPM 的 作用是为度 是结果提 供安全存储功能。 CRTM 是信任链的根,即计算机系统的可信起点, 它是嵌在 TPM 上的一个可信赖的固件,其正确性和完整性通过物理的方法进行保护 。 可信计算技术中起决 定性作用的部件是 TPM 。 2.1.2 可信计算的基本概念 关于可信, TCG 没有给出一个明确的定 义,不同的组织机构以及研 究者有不同的 说法。可以将可信计算中的可信理解为:如果一个实体是可信的,就表示它总是能 如预期的那样能实现给定目标。这就明确了可信计算的实质:这里的可信强调的是行为 所产生的结果是可预期的,可预期并不等于 安全,这是两个概念是不同的。由此可以看 出可信计算技术与传统安全技术之区别。 可信计算判定可信主要依靠身份确认,实现方法是在计算机设备硬件平台上引入可 插拔安全芯片 ,即可信计算平台模块TPM 。这就等同于在计算机系统中插λ了一个可 信第三方,通过该可信第 二方对系统进行度量以判断是否达到预期,从而保证该系统的 可信。 TPM 是 i5J信计算的基础与核心。目前, TCG 已经制定了一系列技术规范,其中包 括关于 TPM 的各种参数。据此, 一些厂商已经生产 出了可信平台模块的芯片和可信 计 算机,这些成果为开放网络环境中的通信安全提供了底层的保障。这是因为 TPM 的设 太原E望了大学硕士研究生学位论文 计基本实现了以下 目标 _...、安全地报告当前环境, CRTM 采用法代计算哈希值的方式 逐步引导计算机启动,这种机制保证了计算机系统启动安今: 二、安伞存储 ,何括对数 据和密钥 的安全存储 ,τlM 通过特殊的密钥结构、可迁移密钥和不可迁移密钥、内部 随机数产生器等机制来保证存储安全; 三 、多用户环境中用户的隔离, t亥功能的实现保 护了←台主机多人使用时,各个用户的隐私安全l坷。 TPM 的实体是一个小型芯片系统,它具有密码运算和!存储功能,在使用 可信计算 技术的计算机系统中起核心控制作用。 TPM 是一个被隔离的独立的硬件,通过总线 Bus 与 PC 芯片相连,用 户要通过认证授权 以后才可以访问 TPM 的数据并使用它的功能。 前面已经提到 TPM 是可信计算的基础与核心,最主要的原因就是它是信任传递的起点, 图二l 为 TCG 信任传递可信启动的信任链模型 .ffi图可知, TPM(CRTM)→BTOS→OS 加载→os→应用软件构成了一个串行信任链,它采用迭代技术哈希值的方式逐步进行 司信的完整性检测 ,}级保证系统启动安全。虽然有些研究者已经对阁中的模型进 行了改进,但作为信任链的基础模型,它对人们理解可信计算平台仍有巨大的指导意义。 系统 安龟启动 因 2-1 可信启动信任链 Fig. 2-J Chain ofTrust 2. 1.3 可信计算的发展历程与研究现状 计算机技术发展至今 ,人们对于信息安全的认识越来越多,在不断的被攻 击和防御 的较量中,逐渐认识到多数的攻击来自信息系统的终端,故而追本朔源加强终端的安全 性,才是有效阻止攻击的方法。正是在这种思想的指导下,可信计算技术应运而生。 1983 年,世界上第 一个关于可信计算机的标准出台,即可信计算系统评价标准 (Trusted Computer System Evaluation Criteria,TCSEC),它是由美国国防部制定,可信 的概念第一次被明确地提出。之后经多次修改,形成了彩虹系列技术文件的核心部 分I付。 1991 年,信息技术安全评价准则(In fonnation Technolo

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档