您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 可信计算平台原理与实践:第二章 可信计算平台设计
第二章第二章第二章第二章第二章第二章第二章第二章可信计算平台设计可信计算平台设计可信计算平台设计可信计算平台设计可信计算平台设计可信计算平台设计可信计算平台设计可信计算平台设计可信计算平台及应用可信计算平台及应用可信计算平台及应用可信计算平台及应用::::可信计算平台及应用可信计算平台及应用可信计算平台及应用可信计算平台及应用::::报告人报告人报告人报告人报告人报告人报告人报告人::徐震徐震徐震徐震徐震徐震徐震徐震xuzhen@is.iscas.ac.cnxuzhen@is.iscas.ac.cn信息安全国家重点实验室信息安全国家重点实验室信息安全国家重点实验室信息安全国家重点实验室信息安全国家重点实验室信息安全国家重点实验室信息安全国家重点实验室信息安全国家重点实验室中国科学院软件研究所中国科学院软件研究所中国科学院软件研究所中国科学院软件研究所中国科学院软件研究所中国科学院软件研究所中国科学院软件研究所中国科学院软件研究所提纲提纲提纲提纲提纲提纲提纲提纲11、、、、背景背景背景背景、、、、背景背景背景背景22、、、、攻击与防御策略攻击与防御策略攻击与防御策略攻击与防御策略、、、、攻击与防御策略攻击与防御策略攻击与防御策略攻击与防御策略33、、、、需求需求需求需求、、、、需求需求需求需求44、、、、体系结构体系结构体系结构体系结构、、、、体系结构体系结构体系结构体系结构信息安全国家重点实验室44、、、、体系结构体系结构体系结构体系结构、、、、体系结构体系结构体系结构体系结构55、、、、对外证明对外证明对外证明对外证明、、、、对外证明对外证明对外证明对外证明11、、、、背景背景背景背景、、、、背景背景背景背景以以IBM4758IBM4758设计为例介绍可信计算平台设计设计为例介绍可信计算平台设计设计为例介绍可信计算平台设计设计为例介绍可信计算平台设计设计为例介绍可信计算平台设计设计为例介绍可信计算平台设计设计为例介绍可信计算平台设计设计为例介绍可信计算平台设计IBM4758IBM4758是一种用来支持是一种用来支持是一种用来支持是一种用来支持是一种用来支持是一种用来支持是一种用来支持是一种用来支持IBMCommonIBMCommonCryptographicArchitecture(CCACryptographicArchitecture(CCA通用加密通用加密通用加密通用加密通用加密通用加密通用加密通用加密架构架构架构架构架构架构架构架构))的加密协处理器的加密协处理器的加密协处理器的加密协处理器。。。。一般供银行使用一般供银行使用一般供银行使用一般供银行使用,,,,用来用来用来用来的加密协处理器的加密协处理器的加密协处理器的加密协处理器。。。。一般供银行使用一般供银行使用一般供银行使用一般供银行使用,,,,用来用来用来用来对对对对对对对对ATMATM和支持行之间的通讯进行加密和支持行之间的通讯进行加密和支持行之间的通讯进行加密和支持行之间的通讯进行加密,,,,这些加这些加这些加这些加和支持行之间的通讯进行加密和支持行之间的通讯进行加密和支持行之间的通讯进行加密和支持行之间的通讯进行加密,,,,这些加这些加这些加这些加信息安全国家重点实验室对对对对对对对对ATMATM和支持行之间的通讯进行加密和支持行之间的通讯进行加密和支持行之间的通讯进行加密和支持行之间的通讯进行加密,,,,这些加这些加这些加这些加和支持行之间的通讯进行加密和支持行之间的通讯进行加密和支持行之间的通讯进行加密和支持行之间的通讯进行加密,,,,这些加这些加这些加这些加密通常使用密通常使用密通常使用密通常使用密通常使用密通常使用密通常使用密通常使用3DES3DES算法和一个密钥算法和一个密钥算法和一个密钥算法和一个密钥。。。。算法和一个密钥算法和一个密钥算法和一个密钥算法和一个密钥。。。。背景背景背景背景((((背景背景背景背景((((Cont.Cont.))))))))篡改响应篡改响应篡改响应篡改响应((((篡改响应篡改响应篡改响应篡改响应((((TamperTamper--respondingresponding))))))))的硬件设计的硬件设计的硬件设计的硬件设计的硬件设计的硬件设计的硬件设计的硬件设计由硬件实现由硬件实现由硬件实现由硬件实现由硬件实现由硬件实现由硬件实现由硬件实现DESDES,,,,,,,,RNGRNG操作操作操作操作操作操作操作操作安全的代码载入安全的代码载入安全的代码载入安全的代码载入((((安全的代码载入安全的代码载入安全的代码载入安全的代码载入((((SecurecodeSecurecodeloadingloading))))))))信息安全国家重点实验室loadingloading))))))))符合符合符合符合符合符合符合符合IBMCCAIBMCCA通用加密架构通用加密架构通用加密架构通用加密架构通用加密架构通用加密架构通用加密架构通用加密架构FIPS140FIPS140--1Level41Level422、、、、攻击与防御策路攻击与防御策路攻击与防御策路攻击与防御策路、、、、攻击与防御策路攻击与防御策路攻击与防御策路攻击与防御策路((((((((11))))攻击攻击攻击攻击))))攻击攻击攻击攻击物理攻击物理攻击物理攻击物理攻击物理攻击物理攻击物理攻击物理攻击(PhysicalAttack)(PhysicalAttack)软件攻击软件攻击软件攻击软件攻击((((软件攻击软件攻击软件攻击软件攻击((((SoftwareAttacksSoftwareAttacks))))))))旁通道分析旁通道分析旁通道分析旁通道分析((((旁通道分析旁通道分析旁通道分析旁通道分析((((SideSide--channelAnalysischannelAnalysis))))))))信息安全国家重点实验室SideSide--channelAnalysischannelAnalysis数据擦除数据擦除数据擦除数据擦除((((数据擦除数据擦除数据擦除数据擦除((((ErasingDataErasingData))))))))系统环境系统环境系统环境系统环境系统环境系统环境系统环境系统环境(SystemContext)(SystemContext)((((((((22))))防御策略防御策略防御策略防御策略))))防御策略防御策略防御策略防御策略((((((((11))))攻击攻击攻击攻击))))攻击攻击攻击攻击物理攻击物理攻击物理攻击物理攻击::::物理攻击物理攻击物理攻击物理攻击::::通过主动穿透或者干扰内部设通过主动穿透或者干扰内部设通过主动穿透或者干扰内部设通过主动穿透或者干扰内部设通过主动穿透或者干扰内部设通过主动穿透或者干扰内部设通过主动穿透或者干扰内部设通过主动穿透或者干扰内部设备来实施攻击备来实施攻击备来实施攻击备来实施攻击。。。。备来实施攻击备来实施攻击备来实施攻击备来实施攻击。。。。直接方法直接方法直接方法直接方法::::攻击者通过物理攻击在一定程度攻击者通过物理攻击在一定程度攻击者通过物理攻击在一定程度攻击者通过物理攻击在一定程度直接方法直接方法直接方法直接方法::::攻击者通过物理攻击在一定程度攻击者通过物理攻击在一定程度攻击者通过物理攻击在一定程度攻击者通过物理攻击在一定程度上破坏上破坏上破坏上破坏上破坏上破坏上破坏上破坏TCPTCP的安全特性的安全特性的安全特性的安全特性,,,,通常是通过窃取通常是通过窃取通常是通过窃取通常是通过窃取的安全特性的安全特性的安全特性的安全特性,,,,通常是通过窃取通常是通过窃取通常是通过窃取通常是通过窃取TCPTCP不应公开的一些秘密来实现的不应公开的一些秘密来实现的不应公开的一些秘密来实现的不应公开的一些秘密来实现的。。。。不应公开的一些秘密来实现的不应公开的一些秘密来实现的不应公开的一些秘密来实现的不应公开的一些秘密来实现的。。。。信息安全国家重点实验室TCPTCP不应公开的一些秘密来实现的不应公开的一些秘密来实现的不应公开的一些秘密来实现的不应公开的一些秘密来实现的。。。。不应公开的一些秘密来实现的不应公开的一些秘密来实现的不应公开的一些秘密来实现的不应公开的一些秘密来实现的。。。。间接方法间接方法间接方法间接方法::::攻击者改为尝试通过制造一些物攻击者改为尝试通过制造一些物攻击者改为尝试通过制造一些物攻击者改为尝试通过制造一些物间接方法间接方法间接方法间接方法::::攻击者改为尝试通过制造一些物攻击者改为尝试通过制造一些物攻击者改为尝试通过制造一些物攻击者改为尝试通过制造一些物理上失败理上失败理上失败理上失败,,,,引起引起引起引起理上失败理上失败理上失败理上失败,,,,引起引起引起引起TCPTCP操作中的错误操作中的错误操作中的错误操作中的错误;;;;如果如果如果如果操作中的错误操作中的错误操作中的错误操作中的错误;;;;如果如果如果如果TCPTCP在有错误的情况下继续操作在有错误的情况下继续操作在有错误的情况下继续操作在有错误的情况下继续操作,,,,敌手就可敌手就可敌手就可敌手就可在有错误的情况下继续操作在有错误的情况下继续操作在有错误的情况下继续操作在有错误的情况下继续操作,,,,敌手就可敌手就可敌手就可敌手就可能得到足够的信息重构能得到足够的信息重构能得到足够的信息重构能得到足够的信息重构能得到足够的信息重构能得到足够的信息重构能得到足够的信息重构能得到足够的信息重构TCPTCP的秘密数据的秘密数据的秘密数据的秘密数据。。。。的秘密数据的秘密数据的秘密数据的秘密数据。。。。物理攻击物理攻击物理攻击物理攻击物理攻击物理攻击物理攻击物理攻击针对无物理保护的敏感设备针对无物理保护的敏感设备针对无物理保护的敏感设备针对无物理保护的敏感设备::::针对无物理保护的敏感设备针对无物理保护的敏感设备针对无物理保护的敏感设备针对无物理保护的敏感设备::::一些一些一些一些一些一些一些一些TCPTCP利用了一些计算资源利用了一些计算资源利用了一些计算资源利用了一些计算资源,,,,而这些计算而这些计算而这些计算而这些计算利用了一些计算资源利用了一些计算资源利用了一些计算资源利用了一些计算资源,,,,而这些计算而这些计算而这些计算而这些计算资源并没有得到物理保护资源并没有得到物理保护资源并没有得到物理保护资源并没有得到物理保护。。。。例如例如例如例如,,,,在在在在资源并没有得到物理保护资源并没有得到物理保护资源并没有得到物理保护资源并没有得到物理保护。。。。例如例如例如例如,,,,在在在在TCGTCG的的的的的的的的体系中体系中体系中体系中,,,,体系中体系中体系中体系中,,,,TPMTPM芯片使用了平台的其他部分芯片使用了平台的其他部分芯片使用了平台的其他部分芯片使用了平台的其他部分((((芯片使用了平台的其他部分芯片使用了平台的其他部分芯片使用了平台的其他部分芯片使用了平台的其他部分((((CPUCPU,,,,内存内存内存内存))))作为计算资源作为计算资源作为计算资源作为计算资源。。。。攻击方可以改攻击方可以改攻击方可以改攻击方可以改,,,,内存内存内存内存))))作为计算资源作为计算资源作为计算资源作为计算资源。。。。攻击方可以改攻击方可以改攻击方可以改攻击方可以改变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路,,,,改变电路改变电路改变电路改变电路变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路,,,,改变电路改变电路改变电路改变电路信息安全国家重点实验室变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路,,,,改变电路改变电路改变电路改变电路变暴露在外的电路板的逻辑线路变暴露在外的电路板的逻辑线路变暴
本文标题:可信计算平台原理与实践:第二章 可信计算平台设计
链接地址:https://www.777doc.com/doc-5231383 .html