您好,欢迎访问三七文档
可信计算武汉大学计算机学院张焕国1、微机的安全结构过于简单2、信息技术的发展使微机变成公用计算机3、网络的发展使微机变成网络中的一个节点4、操作系统存在安全缺陷5、网络协议存在安全缺陷一、信息安全问题的技术根源•数据的秘密性数据的真实性数据的完整性要点:•在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础,密码、网络安全等技术是关键技术。•只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件作起,综合采取措施,才能比较有效的提高微机系统的安全性。•解决方法——可信计算二、信息安全的概念•1999年美国IBM、HP、Intel、微软等著名企业成立了可信计算联盟TCPA,标志着可信计算进入产业界。•TCPA于01年9月制定了可信PC的实现规范V1.1。•03年TCPA改组为可信计算组织TCG。TCG的成立标志着可信计算技术和应用领域的扩大。•03年9月TCG推出可信PC的新规范V1.2。•05年3月TCG推出可信网络连接规范V1.0。三、可信计算的发展1、可信计算的概念2、信任根技术3、信任链技术4、可信平台技术5、信任测量、存储、报告技术6、可信支撑软件技术7、可信网络连接技术目录1、可信计算平台的基本思路首先建立一个信任根信任根的可信性由物理安全和管理安全确保。再建立一条信任链从信任根开始到硬件平台、到BIOS、到操作系统、再到应用,一级测量认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。一、信任根技术2、信任根的概念TCG认为:一个信任根包括三个根:可信测量根(RootofTrustforMeasurement)可信存储根(RootofTrustforStorage)可信报告根(RootofTrustforreporting)一、信任根技术1、信任根的概念TCG的技术规范:可信测量根(RTM):软件可信测量根核CRTM(BIOS)可信存储根(RTS):可信报告根(RTR):二、信任根技术硬件芯片TPM2、可信平台模块TPM•它由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。•TPM本身就是一个小的计算机系统,一般是一种片上系统SOC(SystemonChip),而且它应当是物理可信和管理可信的。•TPM供应厂商:Atmel,Broadcom,Infineon,NationalSemiconductor,STMicroelectronics二、信任根技术TPM的结构密钥产生执行引擎I/O易失存储器非易失存储器电源检测随机数产生器Opt-LnSHA-1引擎HMAC引擎密码协处理器•信任链的目的:测试信任链上各节点的真实性和正确性。•硬件的正确性测试比较容易,而软件正确性测试比较困难。•对BIOS、OS的数据完整性测试认证是静态的•软件数据完整性是信息安全的重要部分•但是,软件数据完整性还不能保证动态的安全性•因此,还必须进行动态可信性的测量认证三、信任链的基本思想完整性测量值的存储•TCG规范:存入TPM(TPM是信任存储根)•TPM中设置了平台配置寄存器(PCRs),作为完整性度量值的安全仓库。•PCRs在平台启动时用预先确定的数值初始化•现值与新值相连,两者的摘要被作为新的完整性度量值存储起来。PCRiNew=HASH(PCRiOld‖NewValue)•这样,一个160位的累计HASH值就可以表示所有被度量过的组件的完整性状态。并且可以存储无限多个完整性度量值。四、信任链的主要技术博士课程:可信计算2005/9武汉大学计算机学院可信测量可信的测量:任何想要获得平台控制权的实体,在获得控制权之前都要被测量,判断其是否可信。度量的存储:对实体可信的测量以及该过程的审计信息将被TPM保存,以此向访问实体报告平台或其上运行实体的可信度的依据。度量的报告:需要知道平台可信状态的实体,在获得许可后,可以得到当前TPM中保存的测量值的报告。询问实体据此来衡量当前平台的可信度,并决定是否与该平台建立会话。博士课程:可信计算2005/9武汉大学计算机学院
本文标题:可信计算(all)
链接地址:https://www.777doc.com/doc-4629668 .html