- 1、本文档共58页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
太原现丁
太原现丁- 大学硕士研究生学位论文
PAGE
PAGE 3
PAGE
PAGE 12
第二章可信计算平台
2.1 可信计算的基本概念
可信计算是近年来信息安全领域新兴 的技术之 一 ,可信计算组织(Trusted Computing Group,TCG) 是由一些知名企业组成的技术联盟,是可信计算技术研究的权 威机构。本节主强对可信计算技术的相关知识及国内外研究现状进行介绍 。
2. 1.1可信计算的基本思想
TCG 可信计算的基本 思想是信任传递 (Transitive Trust): 首先,在计算机系统 中建立一个信任根 (Root ofTrust) ,然后出信任根通过完整性度量方法建立一条信任链, 一级度量一级,逐步将信任关系从信任根扩大到整个计算机系统,从而确保计算机系统 的可信ll)。 信任根是可信计算平台 中的核心部件, 它包括可信平台模块Trusted Platform Module ,TPM) 和可信度量根 (Core Root ofTrust for Measurement,CRTM) 凶。 TPM 的 作用是为度 是结果提 供安全存储功能。 CRTM 是信任链的根,即计算机系统的可信起点, 它是嵌在 TPM 上的一个可信赖的固件,其正确性和完整性通过物理的方法进行保护 。 可信计算技术中起决 定性作用的部件是 TPM 。
2.1.2 可信计算的基本概念
关于可信, TCG 没有给出一个明确的定 义,不同的组织机构以及研 究者有不同的 说法。可以将可信计算中的可信理解为:如果一个实体是可信的,就表示它总是能 如预期的那样能实现给定目标。这就明确了可信计算的实质:这里的可信强调的是行为 所产生的结果是可预期的,可预期并不等于 安全,这是两个概念是不同的。由此可以看 出可信计算技术与传统安全技术之区别。
可信计算判定可信主要依靠身份确认,实现方法是在计算机设备硬件平台上引入可 插拔安全芯片 ,即可信计算平台模块TPM 。这就等同于在计算机系统中插λ了一个可 信第三方,通过该可信第 二方对系统进行度量以判断是否达到预期,从而保证该系统的
可信。
TPM 是 i5J信计算的基础与核心。目前, TCG 已经制定了一系列技术规范,其中包 括关于 TPM 的各种参数。据此, 一些厂商已经生产 出了可信平台模块的芯片和可信 计 算机,这些成果为开放网络环境中的通信安全提供了底层的保障。这是因为 TPM 的设
太原E望了大学硕士研究生学位论文
计基本实现了以下 目标 _...、安全地报告当前环境, CRTM 采用法代计算哈希值的方式 逐步引导计算机启动,这种机制保证了计算机系统启动安今: 二、安伞存储 ,何括对数 据和密钥 的安全存储 ,τlM 通过特殊的密钥结构、可迁移密钥和不可迁移密钥、内部 随机数产生器等机制来保证存储安全; 三 、多用户环境中用户的隔离, t亥功能的实现保 护了←台主机多人使用时,各个用户的隐私安全l坷。
TPM 的实体是一个小型芯片系统,它具有密码运算和!存储功能,在使用 可信计算 技术的计算机系统中起核心控制作用。 TPM 是一个被隔离的独立的硬件,通过总线 Bus 与 PC 芯片相连,用 户要通过认证授权 以后才可以访问 TPM 的数据并使用它的功能。 前面已经提到 TPM 是可信计算的基础与核心,最主要的原因就是它是信任传递的起点, 图二l 为 TCG 信任传递可信启动的信任链模型 .ffi图可知, TPM(CRTM)→BTOS→OS 加载→os→应用软件构成了一个串行信任链,它采用迭代技术哈希值的方式逐步进行 司信的完整性检测 ,}级保证系统启动安全。虽然有些研究者已经对阁中的模型进
行了改进,但作为信任链的基础模型,它对人们理解可信计算平台仍有巨大的指导意义。
系统
安龟启动
因 2-1 可信启动信任链
Fig. 2-J Chain ofTrust
2. 1.3 可信计算的发展历程与研究现状
计算机技术发展至今 ,人们对于信息安全的认识越来越多,在不断的被攻 击和防御 的较量中,逐渐认识到多数的攻击来自信息系统的终端,故而追本朔源加强终端的安全 性,才是有效阻止攻击的方法。正是在这种思想的指导下,可信计算技术应运而生。
1983 年,世界上第 一个关于可信计算机的标准出台,即可信计算系统评价标准 (Trusted Computer System Evaluation Criteria,TCSEC),它是由美国国防部制定,可信 的概念第一次被明确地提出。之后经多次修改,形成了彩虹系列技术文件的核心部
分I付。 1991 年,信息技术安全评价准则(In fonnation Technolo
您可能关注的文档
- 基于内容的文物图像检索技术的研究和 实现-计算机应用技术专业论文.docx
- 基于企业级移动平台的数据同步的研究与实现-软件工程专业论文.docx
- 基于特殊网络的路由器关键技术设计和实现-电子与通信工程专业论文.docx
- 基于网络的保密通话系统设计与实现-信号与信息处理专业论文.docx
- 基于无线传输的智能家居系统研究和设计-电子与通信工程专业论文.docx
- 基于物联网环境的智能养殖系统研究与实现-计算机技术专业论文.docx
- 基于生物信息学方法预测筛选Blag2的B细胞和T细胞表位及突变体-细胞生物学专业论文.docx
- 基于视频检测的城市道路交通拥挤状态判别方法研究-交通信息工程及控制专业论文.docx
- 基于随机模型的IGS台站高精度解算及其时间序列分析-大地测量学与测量工程专业论文.docx
- 基于碳纳米管的金属纳米线生长机理的分子模拟研究-流体机械及工程专业论文.docx
最近下载
- 2021-2024年数学竞赛AIME II真题含答案(共4套).pdf
- 变电站值班员试题库(职业鉴定:初、中、高级工).pdf VIP
- 洁净制药厂净化空调毕业的设计.doc
- 高一上学期期末数学试卷(基础篇)(解析版).docx
- 虚拟实验室在高中化学教育中的应用研究教学研究课题报告.docx
- 《教育强国建设规划纲要(2024—2035年)》解读与培训.pptx
- 作业9:工学一体化课程《小型网络安装与调试》任务4学习任务工作页 .docx VIP
- 人教版六年级下册语文必背内容(古诗、课文、日积月累).pdf VIP
- 员工考勤表表格电子版.docx VIP
- 中国电信新一代bss3 0_计费技术要求分册v1 0.pdf
文档评论(0)