- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
四. TPM的核心功能介绍 TPM简介 基于加密技术的应用包括: 加密算法可以用于一个文件(或者一组文件),目的是创建一个哈希值或者消息摘要作为文件的指纹。这项功能被广泛应用于数据的完整性度量,对于取证领域至关重要。 数字签名使用公钥加密和消息摘要,目的是允许接收方可以验证他们接受消息的完整性和真实性。 敏感的用户数据可以使用加密算法来处理,目的是保护数据的机密性。 TCG技术的核心内容就是为计算平台提供了一整套基于TPM及平台中TBB(平台可信构造块=TPM+CRTM)的信任建立及可信性证实方法和机制 受保护的功能:是一组命令,只有它们才能访问被屏蔽的位置 被隔离的位置:是内存,寄存器等,满足: 在这些位置上操作敏感数据是安全的 访问数据的位置只能是受保护的功能 四. TPM的核心功能介绍 TPM体系结构 实现TPM内部功能的关闭、停用和完全激活 用来存储永久标识(如EK)以及和TPM相关的状态 一个可信散列算法实现,用于完整性度量和签名 用来记录系统运行状态(如内核镜像、进程信息列表和应用的二进制可执行程序) 负责产生各种密钥生成和签名中所需要的随机数 计算平台上TPM管理界面展示实例 四. TPM的核心功能介绍 安全度量和报告 PCR平台配置寄存器 完整性度量、存储、报告机制 信任链产生 在可信体系中,信任链以可信根(TPM)为起点而建立,在此基础上再将信任关系逐级传递到系统的各个模块,从而建立整个系统的信任关系。所以信任根必须是一个能够被信任的组件,通常在一个可信平台中有三个可信根: 信任链产生(续) 信任链扩展流程所加载的组件顺序 可信启动过程: 以windows vista为例 1. The CRTM takes integrity measurements of the remaining BIOS code. The measurements may be written to the Stored Measurement Log (SML) or recomputed whenever needed, and a digest of this measurement is created using the SHA-1 hashing algorithm. The SHA-1 digest is written to PCR[0]. 2. If the CRTM determines that the measurement it has just taken is evidence of trustworthiness, it passes control of the platform to the remaining BIOS code. 3. The BIOS takes integrity measurements of the platform configuration settings, firmware code, and the code that loads the operating system (OS). The measurements may be written to the SML or recomputed whenever needed, and digests of these measurements are created using the SHA-1 hashing algorithm. The digests are written to the appropriate PCRs. 4. If the BIOS determines that the measurements it has just taken represent evidence of trustworthiness, it passes control of the platform to the remaining OS loader code. 5. Once the OS loader code executes, the next step is to pass control to the remainder of the OS. Before this can be done, the OS loader code must establish trust in the OS code. Trust measurements are taken against this code, and again, a digest is written to the appropriate PCR in the TPM. 6. If the OS loader trusts
文档评论(0)