可信计算技术研究.ppt

上传人:b****2 文档编号:2669447 上传时间:2022-11-06 格式:PPT 页数:38 大小:228.50KB
下载 相关 举报
可信计算技术研究.ppt_第1页
第1页 / 共38页
可信计算技术研究.ppt_第2页
第2页 / 共38页
可信计算技术研究.ppt_第3页
第3页 / 共38页
可信计算技术研究.ppt_第4页
第4页 / 共38页
可信计算技术研究.ppt_第5页
第5页 / 共38页
点击查看更多>>
下载资源
资源描述

可信计算技术研究.ppt

《可信计算技术研究.ppt》由会员分享,可在线阅读,更多相关《可信计算技术研究.ppt(38页珍藏版)》请在冰豆网上搜索。

可信计算技术研究.ppt

可信计算技术研究可信计算技术研究国家信息化国家信息化专家咨家咨询委委员会委会委员沈昌祥院士院士内内容容一、可信计算一、可信计算二、二、TCG的动态的动态三、国内的进展三、国内的进展四、目前存在的一些问题四、目前存在的一些问题一、可信计算一、可信计算产生安全事故的技术原因:

产生安全事故的技术原因:

PC机软、硬件结构简化,导致资源可任意机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可使用,尤其是执行代码可修改,恶意程序可以被植入以被植入病毒程序利用病毒程序利用PC操作系统对执行代码不检操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全访问控制,可以进行越权访问,造成不安全事故事故为了解决计算机和网络结构上的不安为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安下的可信计算平台,以提高整体的安全性。

全性。

可可信是指信是指“一个实体在实现给定一个实体在实现给定目标时其行为总是如同预期一样目标时其行为总是如同预期一样的结果的结果”。

强调行为的结果可预。

强调行为的结果可预测和可控制。

测和可控制。

可信计算指一个可信的组件,操作可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。

码和一定的物理干扰造成的破坏。

可信计算是安全的基础,从可信根可信计算是安全的基础,从可信根出发,解决出发,解决PC机结构所引起的安全机结构所引起的安全问题。

问题。

具有以下功能:

具有以下功能:

确保用户唯一身份、权限、工作空间的确保用户唯一身份、权限、工作空间的完整性完整性/可用性可用性确保存储、处理、传输的机密性确保存储、处理、传输的机密性/完整性完整性确保硬件环境配置、操作系统内核、服确保硬件环境配置、操作系统内核、服务及应用程序的完整性务及应用程序的完整性确保密钥操作和存储的安全确保密钥操作和存储的安全确保系统具有免疫能力,从根本上阻止确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击病毒和黑客等软件的攻击可信计算平台特性:

可信计算平台特性:

定义了定义了TPMTPM=TrustedPlatformModule可信平台模块;可信平台模块;定义了访问者与定义了访问者与TPM交互机制交互机制通过协议和消息机制来使用通过协议和消息机制来使用TPM的功能;的功能;限定了限定了TPM与计算平台之间的关系与计算平台之间的关系必须绑定在固定计算平台上,不能移走;必须绑定在固定计算平台上,不能移走;TPM应包含应包含密码算法引擎密码算法引擎受保护的存储区域受保护的存储区域可信计算终端基于可信赖平台模块可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作以密码技术为支持、安全操作系统为核心(如图所示)系统为核心(如图所示)安全应用组件安全应用组件安全操作系统安全操作系统安全操作系统内核安全操作系统内核密码模块协议栈密码模块协议栈主主板板可信可信BIOSTPM(密码模块芯片密码模块芯片)图:

可信计算平台图:

可信计算平台可信平台基本功能:

可信平台基本功能:

可信平台需要提供三个基本功能:

可信平台需要提供三个基本功能:

数据保护数据保护身份证明身份证明完整性测量、存储与报告完整性测量、存储与报告数据保护:

数据保护:

数据保护是通过建立平台屏蔽保护区域,数据保护是通过建立平台屏蔽保护区域,实现敏感数据的访问授权,从而控制外实现敏感数据的访问授权,从而控制外部实体对这些敏感数据的访问。

部实体对这些敏感数据的访问。

身份证明:

身份证明:

TCG的身份证明包括三个层次:

的身份证明包括三个层次:

1)TPM可信性证明可信性证明是是TPM对其已知的数据提供证据的过程。

这对其已知的数据提供证据的过程。

这个过程通过使用个过程通过使用AIK对对TPM内部的明确数据内部的明确数据进行数字签名来实现。

进行数字签名来实现。

2)平台身份证明)平台身份证明是指提供证据证明平台是可以被信任的,即是指提供证据证明平台是可以被信任的,即被证明的平台的完整性测量过程是可信的。

被证明的平台的完整性测量过程是可信的。

3)平台可信状态证明)平台可信状态证明是提供一组可证明有效的平台完整性测量数是提供一组可证明有效的平台完整性测量数据的过程。

这个过程通过使用据的过程。

这个过程通过使用TPM中的中的AIK对一组对一组PCR进行数字签名实现。

进行数字签名实现。

完整性的测量、存储与报告完整性的测量、存储与报告1)完整性测量)完整性测量完整性测量的过程是:

对影响平台完整性完整性测量的过程是:

对影响平台完整性(可信度)的平台部件进行测量,获得测量(可信度)的平台部件进行测量,获得测量值,并将测量值的信息摘要记入值,并将测量值的信息摘要记入PCR。

测量的开始点称为可信测量根。

静态的可信测量的开始点称为可信测量根。

静态的可信测量根开始于对机器的起始状态进行的测量,测量根开始于对机器的起始状态进行的测量,如上电自检状态。

动态的可信测量根是以一如上电自检状态。

动态的可信测量根是以一个不被信任的状态变为可信状态的测量作为个不被信任的状态变为可信状态的测量作为起始点。

起始点。

2)完整性存储)完整性存储完整性存储包括了存储完整性测量值的日志和完整性存储包括了存储完整性测量值的日志和在在PCR中存储这些测量值的信息摘要。

中存储这些测量值的信息摘要。

3)完整性报告)完整性报告完整性报告用于证实完整性存储的内容。

完整性报告用于证实完整性存储的内容。

完整性测量、存储和报告的基本原理是:

一个完整性测量、存储和报告的基本原理是:

一个平台可能会被允许进入任何状态,但是平台不平台可能会被允许进入任何状态,但是平台不能对其是否进入或退出了这种状态进行隐瞒和能对其是否进入或退出了这种状态进行隐瞒和修改。

一个独立的进程可以对完整性的状态进修改。

一个独立的进程可以对完整性的状态进行评估并据此作出正确的响应。

行评估并据此作出正确的响应。

可信任链传递与可信任环境可信任链传递与可信任环境TCG定义了定义了7种密钥类型。

每种类型都附加了种密钥类型。

每种类型都附加了一些约束条件以限制其应用。

一些约束条件以限制其应用。

TCG的密钥可以的密钥可以粗略的分类为签名密钥和存储密钥。

更进一步粗略的分类为签名密钥和存储密钥。

更进一步的分类有:

平台、身份认证、绑定、普通和继的分类有:

平台、身份认证、绑定、普通和继承密钥。

对称密钥被单独分类为验证密钥。

承密钥。

对称密钥被单独分类为验证密钥。

7种密钥类型如下:

种密钥类型如下:

1)签名密钥)签名密钥(SigningKey):

非对称密钥,用于:

非对称密钥,用于对应用数据和信息签名。

对应用数据和信息签名。

2)存储密钥)存储密钥(SK-StorageKey):

非对称密钥,用:

非对称密钥,用于对数据或其他密钥进行加密。

存储根密钥于对数据或其他密钥进行加密。

存储根密钥(SRK-StorageRootKey)是存储密钥的一个特例。

是存储密钥的一个特例。

3)平台身份认证密钥)平台身份认证密钥(AIK-AttestationIdentityKey):

专用于对:

专用于对TPM产生的数据(如产生的数据(如TPM功功能、能、PCR寄存器的值等)进行签名的不可迁移寄存器的值等)进行签名的不可迁移的密钥。

的密钥。

4)签署密钥)签署密钥(EK-EndorsementKey):

平台的不:

平台的不可迁移的解密密钥。

在确立平台所有者时,用可迁移的解密密钥。

在确立平台所有者时,用于解密所有者的授权数据和与产生于解密所有者的授权数据和与产生AIK相关的相关的数据。

签署密钥从不用作数据加密和签名。

数据。

签署密钥从不用作数据加密和签名。

5)绑定密钥)绑定密钥(BindingKey):

用于加密小规模数:

用于加密小规模数据(如对称密钥),这些数据将在另一个据(如对称密钥),这些数据将在另一个TPM平台上进行解密。

平台上进行解密。

6)继承密钥:

在)继承密钥:

在TPM外部生成,在用于签名和外部生成,在用于签名和加密的时候输入到加密的时候输入到TPM中,继承密钥是可以迁中,继承密钥是可以迁移的。

移的。

7)验证密钥:

用于保护引用)验证密钥:

用于保护引用TPM完成的传输会完成的传输会话的对称密钥。

话的对称密钥。

TCG定义了五类证书,每类都被用于为定义了五类证书,每类都被用于为特定操作提供必要的信息。

特定操作提供必要的信息。

证书的种类包括:

证书的种类包括:

1)签署证书)签署证书(EndorsementCredential)2)符合性证书)符合性证书(ConformanceCredential)3)平台证书)平台证书(PlatformCredential)4)认证证书)认证证书(ValidationCredential)5)身份认证证书)身份认证证书(IdentityorAIKCredential)二、二、TCG的动态的动态2000年年12月美国卡内基梅隆大学与美国国家宇月美国卡内基梅隆大学与美国国家宇航总署(航总署(NASA)的艾姆斯()的艾姆斯(Ames)研究中)研究中心牵头,联合大公司成立心牵头,联合大公司成立TCPA。

2003年年3月改组为月改组为TCG(TrustedComputingGroup),目前国际上(包括中国)已有,目前国际上(包括中国)已有200多多家家IT行业著名公司加入了行业著名公司加入了TCG2003年年10月发布了月发布了TPM主规范(主规范(v1.2)具有具有TPM功能的功能的PC机已经上市(机已经上市(IBM、HP等)等)本地应用本地应用服务提供者(服务提供者(TSP)远程应用远程应用服务提供者(服务提供者(TSP)RPC客户客户RPC服务服务TSS核心服务层核心服务层(TCS)设备驱动库(设备驱动库(TDDL)TPM设备驱动设备驱动可信平台模块(可信平台模块(TPM)可信平台体系结构可信平台体系结构核心模式核心模式系统进系统进程模式程模式用户进用户进程模式程模式应用应用程序程序TCG规范族规范族TCG主规范系列:

主规范系列:

包括主规范、包括主规范、TPM规范。

规范。

平台设计规范系列:

平台设计规范系列:

个人电脑(个人电脑(PCPlatform)、)、个人数字助理(个人数字助理(PDAPlatform)、)、无线移动通讯设备(无线移动通讯设备(cellularPlatform)等等作为可信计算平台的设计规范。

作为可信计算平台的设计规范。

TCG软件栈规范系列:

软件栈规范系列:

主要规定了可信计算平台从固件到应用程主要规定了可信计算平台从固件到应用程序的完整的软件栈序的完整的软件栈.TCG规范族规范族TCG主规范主规范:

TCGmainSpecv1.1可信计算平台的普适性规范,支持多平台:

可信计算平台的普适性规范,支持多平台:

PC/PDATCGPC规范:

规范:

TCGPCSpecv1.1可信计算平台的可信计算平台的PC规范规范TPMMainSpecv1.2系列系列可信计算平台的信任根可信计算模块规范可信计算平台的信任根可信计算模块规范TSS(TCGSoftwareStack)v1.1操作系统上的可信软件接口规范,操作系统上的可信软件接口规范,已发布的已发布的WindowsVista

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 专升本

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1