(信号与信息处理专业论文)一种基于可信计算模型的文件加密系统的设计与实现.pdf_第1页
(信号与信息处理专业论文)一种基于可信计算模型的文件加密系统的设计与实现.pdf_第2页
(信号与信息处理专业论文)一种基于可信计算模型的文件加密系统的设计与实现.pdf_第3页
(信号与信息处理专业论文)一种基于可信计算模型的文件加密系统的设计与实现.pdf_第4页
(信号与信息处理专业论文)一种基于可信计算模型的文件加密系统的设计与实现.pdf_第5页
已阅读5页,还剩54页未读 继续免费阅读

(信号与信息处理专业论文)一种基于可信计算模型的文件加密系统的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一种基于可信计算模型的文件加密系统的设计与实现 摘要 现阶段计算机硬盘以及其他大容量存储介质代替了纸张成为信 息存储的主要方式,随之带来的信息安全问题也日渐突出,电子文档 的信息安全成为一个至关重要的问题。电子文档的安全问题发生在两 个场合:动态的传输途中、静态的存储形式。对于电子文档的传输安 全,可以通过数据加密技术先加密再传输、通过数字签名技术保证电 子文档的合法性和完整性。对于电子文档的存储安全,需要加密技术 和认证技术相结合,实现电子文档的存储加密和访问控制。 可信计算概念的提出以及基于各种不同平台的规范的制订,为将 来计算环境的安全性提供了保障,针对p c 平台主要是程序运行和文 件加密保护两方面。因此本文提取了可信计算中的一些重要概念和系 统构架,将之运用于n t 构架的w i n d o w s 操作系统,设计和实现了一 个文件加密保护系统,使得个人电脑或商务电脑上的数据和文件得到 较高的安全保护。 本文首先说明了课题的研究意义,明确了课题中要解决的问题, 之后研究分析了系统的技术基础一加密技术和可信计算概念。在系统 整体设计的分析说明部分中,详细解释了系统的各个组成部分,并且, 提出了新型的以可信计算模型为基础的对称密码体制的密钥管理方 案,使系统更高效、更安全。文中还详细说明了系统的整体操作流程 以及基本功能,并给出了主要部分的实现方法,包括上层应用程序主 界面、文件加密和解密处理等几方面的内容。最后对系统的速度参数 进行了测试,说明了系统具有很高的数据处理速度。 关键字:可信计算;文件系统;加密;可信平台模型; d e s i g na n dn 佃l e 匝n t0 faf i l ee n c r y p t i o n s y s t e mb a s e do nt r u s t e dp l a t f o r mm o d u l e a b s t r a c t n o w a d a y sc o m p u t e rh a r d d i s k sa n do t h e rm a s ss t o r a g em e d i a r e p l a c ep a p e r sa st h em a j o rm e t h o do fi n f o r m a t i o ns t o r a g e s a n dt h e i n f o r m a t i o ns e c u r i t y p r o b l e m sg r o wt o b er e m a r k a b l e t h es e c u r i t y p r o b l e m so fe l e c t r o n i cd o c u m e n t so c c u ri nt w oc i r c u m s t a n c e s ,d y n a m i c t r a n s m is s i o na n ds t a t i c s t o r a g e f o rt h et r a n s m i s s i o ns e c u r i t y , w ec a l l e n c r y p td a t af i r s ta n dt h e nt r a n s f e r , u s et h ed i g i t a ls i g n a t u r et e c h n i q u et o e n s u r et h ev a l i d i t ya n di n t e g r a l i t y f o rt h es t o r a g es e c u r i t y , w en e e d e n c r y p t i o na n da u t h e n t i c a t i o nt e c h n i q u et or e a l i z et h es t o r a g ee n c r y p t i o n a n da c c e s sc o n t r o lo fe l e c t r o n i cd o c u m e n t s t h ec o n c e p to ft r u s t e dc o m p u t i n ga n di t ss p e c i f i c a t i o n so fd i f f e r e n t p l a t f o r m sp r o v i d e da sam o r es e c u r ec o m p u t i n ge n v i r o n m e n t ,a n do np c s i ti sm a i n l yf o c u s e do nt h ee x e c u t i o no fa p p l i c a t i o n sa n dd a t ae n c r y p t i o n i nt h i st h e s i s ,w eu t i l i z es o m eo ft h ec o n c e p t so ft r u s t e dc o m p u t i n gt o e x t e n dt h ef u n c t i o no f w i n d o w sf i l es y s t e m , a n dw ed e s i g n e da n d r e a l i z e daf i l ee n c r y p t i o ns y s t e mw h i c hi sc a p a b l et op r o v i d eh i g hs e c u r i t y f o rp e r s o n a lp c sa n db u s i n e s sp c s f i r s t l y , t h ep a p e re x p l a i n st h es u b j e c t ss i g n i f i c a n c ea n dc o n f i r m st h e p r o b l e m st ob es e t t l e d i ta n a l y z e sc r y p t o g r a p h ya n dt r u s t e dc o m p u t i n g t e c h n o l o g y , w h i c h a r et h eb a s i c t e c h n o l o g i e s o n a n a l y z i n ga n d i l l u m i n a t i n g t h e s y s t e m s w h o l e d e s i g n ,t h ep a p e rd e s i g n a t e s t h e a p p l i c a t i o nm o d ea n de n v i r o n m e n ta n de x p l a i n st h es y s t e m sc o m p o n e n t s i tp u t sf o r w a r d san e ws y m m e t r i ck e y sm a n a g e m e n ts c h e m eb a s e do nt h e t r u s t e dc o m p u t i n g i tm a k e st h es y s t e mm o r ee f f i c i e n ta n dm o r es e c u r e t h ep a p e ra l s oe x p l a i n st h es y s t e m 。so p e r a t i o nf l o wa n df u n c t i o n s a f t e r t h e m ,i te x p l a i n st h er e a l i z a t i o no fm a i np a r t s ,i n c l u d i n gt h em a i n i n t e r f a c ea n dt h ec o u r s eo fe n c r y p t i n ga n dd e c r y p t i n g a tl a s t ,i tt e s t st h e s p e e dp a r a m e t e r so ft h es y s t e mt op r o v et h eh i g hs p e e d k e yw o r d s :t r u s t e dc o m p u t i n g ;f i l es y s t e m ;e n c r y p t i o n ;t r u s t e dp l a t f o r m m o d e l ; 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所 知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰 写过的研究成果,也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示了谢 意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 、 峦杨否 f 日期:出重:三:丛 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名:白期:五2 加密文件系统( e f s e n c r y p t i o nf i l es y s t e m ) 使用核心的文件加密技 第6 页 北京邮电大学硕十论文 一种基于可信计算模型的文件加密系统的设计与实现 术在存储介质上存储加密文件,或者说e f s 是对存储在磁盘上的数据进 行加密操作,是一种安全的信息加密服务。它可以防止那些未经允许而 对敏感数据进行物理访问的入侵行为。 用户就像使用其它文件一样使用加密文件,用户对加密文件的操作是透 明的。当加密用户访问文件和文件夹时,系统自动解密文件和文件夹; 当保存文件时,文件被自动加密。未获得加密文件访问权限的用户试图 对加密文件进行打开、复制、移动、重命名等操作都将会收到“拒绝访 问”的消息。 2 4 2 加密文件系统应用 使用加密文件系统可以极大地减少敏感数据被非法用户窃取的可能性。在实 际应用中,入侵者可能突破安全操作系统的安全保护机制,获得访问用户文件的 访问权。加密文件系统可以在用户的加密文件系统口令未被泄露的前提下,保证 用户加密文件的安全。要特别提出的是,仅仅依靠加密文件系统也不能完全抵御 此类安全威胁,加密文件系统需要和操作系统的其它安全机制共同作用来实现对 机密数据的保护。一个例子是,用户登录加密文件系统的工具需要被审计工具保 护,以防被木马工具替代。 e f s 不仅可以用在普通的p c 或服务器中,而且可以用在便携式p c 或便携式 存储设备上,这样即便他人窃取了便携式设备,因为没有正确的密钥也无法打开 加密过的文件。从而解决未经授权的访问和因便携式设备的失窃而引发的泄密等 问题。 e f s 的透明加密功能还可以结合基于网络的n f s 文件系统一起使用,那样经 过加密的数据在不安全的网络上传送,对于攻击者来说要解密截获或嗅探到的数 据将是十分困难的。 2 5 基于可信计算平台模型的文件加密系统 采用基于可信计算平台模型的文件加密系统的最终目标是利用t p m 芯片,这 块芯片融合密码技术和芯片技术,提供硬盘数据加密功能,同时提供访问控制功 能。数据加密可采用我国自主研发的加密算法,能保证具有足够的加密强度,保 证加密文件的高安全性。提供登录访问控制,只有正确的口令,用户才能登录到 系统平台,才能使用密钥和查询加密数据的信息。 本文中介绍的文件加密系统实现了以下功能: l 、完成了主机对芯片的正常通信,即系统正确识别用户发出的各种控制信 息,并做出相应的动作。 第7 页 北京邮电大学硕士论文一种基于可信计算模型的文件加密系统的设计与实现 2 、完成主机到芯片,芯片到主机的数据接收、存储。 3 、对数的据加密、解密,并可对加密、解密自由控制。 4 、完成了对用户登录的访问控制,这样不仅用户对整个系统的行为有决定 权,同时也阻止了那些非法的程序在用户不知情的情况下泄露、篡改、删除用户 的数据。 5 、允许用户通过局域网传输密钥,而此密钥是经过可信平台模块t p m 加密 后的密钥,不登录到芯片就无法破解该密钥,保证了密钥的传输安全。 第8 页 北京邮电大学硕十论文一种基于可信计算模型的文件加密系统的设计与实现 第三章可信计算及其模块t p m 的介绍 3 1 关于可信计算的概念 当代社会计算机和通信技术的迅速发展使得信息安全日益重要,人们越来越 需要一个可以信赖的的计算环境来保证用户信息的安全性、完整性和可靠性。密 码技术以及其他的一些安全方法,如防火墙、i d s 等虽然给出了一系列解决方案, 但它们的正确运行都建立在下层系统,尤其是操作系统安全的前提下。据调查, 目前计算平台的一些安全问题很多都是由于其自身体系结构的薄弱和复杂性造 成的。因此,以底层的计算技术和密码技术相结合的可信计算技术,由于其可以 在p c 机硬件平台上引入t p m 架构,通过提供的安全特性来提高系统终端的安全 性,保证了内部的安全。故而成为信息安全技术研究的热点。l ,j 3 1 1 可信计算概念 可信计算由t c p a 提出,但并没有一个明确的定义,主要思路是在计算机硬 件平台上引入安全芯片架构,通过提供的安全特性来提高终端系统的安全性。 t c p a 推出了可信计算平台的标准实施规范该规范中定义了可信计算的三个属 性:l ,鉴别:计算机系统的用户可以确定与他们进行通信的对象身份:2 ,完整 性:用户确保信息能被正确传输;3 ,私有性:用户相信系统能保证信息的私有 性。可信计算工作组( t r u s t e dc o m p u t i n gg r o u p ,t c g ) 对可信的定义:可信是 一种期望,在这种期望下设备按照特定的目的以特定的方式运转。可信计算可以 从以下几个方面来理解:l 6 1 1 用户的身份认证:对使用者的信任。 2 平台软硬件配置的正确性:体现使用者对平台运行环境的信任。 3 应用程序的完整性和合法性:体现了应用程序运行的可信。 4 平台之间的可验证性:指网络环境下平台之间的相互信任。 3 1 2 可信计算平台概念 可信计算平台是能够提供可信计算服务的计算机软硬件实体,它能够提供可 信系统的可靠性、可用性和行为的安全性。它的基本目标就是建立一个网络中的 可信域,并基于该信任域的管理系统将单个的可信计算平台扩张到网络中,形成 网络的可信任域。可信计算平台的基本思想是:首先构建一个信任根,再建立一 第9 页 北京邮电大学硕上论文一种基于可信计算模型的文件加密系统的设计与实现 条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级, 一级信任一级,从而把这种信任扩展到整个计算机系统。t c g 定义了具有安全 存储和加密功能的t p m ( 可信平台模块) ,t c g 已经发布了基于硬件系统平台的 可信计算平台标准。该标准通过在计算机系统中嵌入一个可抵制篡改的独立计算 引擎,使非法用户无法对内部数据进行修改,从而确保身份认证和数据加密的安 全性。【9 】【i o 】 3 1 3 可信平台模块概念 、 可信平台模块( t p m ) 是:- - 个可信硬件芯片,它由c p u 、存储器、i o 、密码 运算处理器、嵌入式操作系统等部件组成,完成可信度量的存储、密钥产生、加 密签名、数据安全存储等功能。t p m 芯片是可信计算终端的信任根,可信计算 平台的核心,t p m 的性能决定了可信平台的性能。 3 1 4 可信计算的发展历程和研究现状 1 可信计算的发展历程 2 0 世纪7 0 年代初期,a n d e r s o njp 首次提出可信系统( t r u s t e ds y s t e m ) 的概 念,由此开始了人们对可信系统的研究。早期对可信系统的研究主要集中在操作 系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为d e p e n d a b l e c o m p u t i n g ,与容错计算( f a u l t - t o l e r a n tc o m p u t i n g ) 领域的研究密切相。1 9 8 3 年 美国国防部推出了“可信计算机系统评价标准( t c s e c ,t r u s t e dc o m p u t e rs y s t e m e v a l u a t i o nc r i t e r i a ) ,其中对可信计算基( t c b ) 进行了定义这些研究成果主要是 通过保持最小可信组件集合及对数据的访问权限进行控制来实现系统的安全,从 而达到系统可信的目的。 1 9 9 9 年1 0 月,由i n t e l 、c o m p a q 、h p 、i b m 以及m i c r o s o t t 发起成立了一个 “可信计算平台联盟t c p a ( t r u s t e dc o m p u t i n gp l a t f o r ma l l i a n c e ) 一。该组织致力于 促成新一代具有安全、信任能力的硬件运算平台。2 0 0 3 年4 月8 日,t c p a 重组 为“可信计算组织t c g ( t r u s t e dc o m p u t i n gg r o u p ) 。t c g 在原t c p a 强调安全 硬件平台构建的宗旨之外,更进一步增加了对软件安全性的关注,旨在从跨平台 和操作环境的硬件组件和软件接口两方面,促进与厂商独立的可信计算平台工作 标准的制定。到2 0 0 4 年8 月,t c g 组织已经拥有7 8 个成员,遍布全球各大洲。 在对可信计算( t r u s t e dc o m p u t i n g ) 3 0 多年的研究过程中,可信计算的含义不 断地拓展,由侧重于硬件的可靠性、可用性到针对硬件平台、软件系统、服务的 综合可信,适应了i n t e r n e t 上应用不断拓展的发展需要。 由于可信计算是一个十分敏感的问题,可信计算的应用会对政策、法律、社 第l o 页 北京邮电大学硕上论文一种基于可信计算模型的文件加密系统的设计与实现 会框架、国家安全、个人隐私、计算发展等诸多方面产生深远的影响因此,有 必要对可信计算进行深入的研究当前可信计算中居于领先地位的是可信计算 平台联盟( t c p a ) 以及微软所提出的下一代安全计算基n g s c b ( n e x t g e n e r a t i o n s e c u r ec o m p u t i n gb a s e ) 。 2 国外可信计算的研究和发展状况 从国际上来看,可信计算技术的研究及其相关产业正在成为一个热门的研究 领域。目前国际上占据可信计算技术领导地位的仍然是国际计算机软硬件领域的 l r 行业巨头。 2 0 0 3 年9 月1 7 日,i n t e l 正式推出了支持p a l l a d i u m 的l a g r a n d e 技术,用 于保护敏感信息的硬件架构,简称u t 技术。l t 技术与t c g 推出的p c 规范有 所不同,它扩展了t c g 定义的可信计算的范围和功能。其核心机制是在原来硬 件的基础上增加一层可信机制,用来保护计算机可能遭受的基于软硬件的攻击。 l t 是一组强化的硬件部件,包括微处理器、芯片组、i o 设备及相应软件等。微 软在2 0 0 2 年提出“p a l l a d i u m ”计划,提出了今后十年可信计算战略的目标、措 施和策略,该计划是在计算机硬件中增加安全芯片,同时在w i n d o w s 操作系统 核心中增加新的安全模块,以构建相对安全的计算机。2 0 0 3 年,微软将p a l l a d i u m 改为n g s c b ( n e x tg e n e r a t i o ns e c u r ec o m p u t i n gb a s e ) ,目的是构造基于硬件的新 一代安全计算平台。微软计划在下一代代号为“l o n g h o r n ”的操作系统中采用该 技术。2 0 0 5 年,微软宣称w i n d o w sv i s t a 操作系统支持基于t p m 硬件安全功能。 2 0 0 2 年底,i b m 发布了一款带有嵌入式安全子系统e s s ( e m b e d d e ds e c u r i t y s u b s y s t e m ) 的笔记本电脑。e s s 依靠安全子系统保存的密钥进行数据保护,只有 通过身份认证,例如输入密码或通过认证设备的用户才可以解密文件。 3 国内可信计算的研究和发展状况 我国在可信计算的研究方面,起步较早,水平不低。产品开发方面,2 0 0 4 年6 月,武汉瑞达公司推出了国内首款自主研发的具有t p m 功能的s q y l 4 嵌入 密码型计算机,并于同年1 0 月通过了国家密码管委会主持的技术鉴定。该可信 安全计算机是基于s s p 0 2 芯片,采用瑞达嵌入式安全模块e s m ,运用硬件的系 统底层设计,结合瑞达安全增强的l i n u x 操作系统,它极大提升了p c 机的安全 性,主要安全功能包括平台身份识别、平台完整性校验和芯片级的安全。2 0 0 5 年4 月联想推出了“恒智安全芯片,联想成为继a t l e m 之后全球第二个符合 t p m i 2 标准安全芯片的厂商。同年,兆日科技基于可信计算技术的p c 安全芯 片( t p m ) 安全产品也正式推出。这些产品也通过了国家密码管委会的鉴定。此后 第l l 页 北京邮电大学硕士论文一种基于可信计算模型的文件加密系统的设计与实现 不久,采用联想“恒智一安全芯片的联想开天m 4 0 0 s 以及采用兆日t p m 安全芯 片( s s x a s ) 雕j 清华同方超翔$ 4 8 0 0 、长城世恒a 和世恒s 系列安全p c 产品纷纷 面世。 3 2 可信计算平台体系结构及原理机制 3 2 1 可信计算平台的特点 可信计算平台的核心是t p m ,由t s s 配合t p m 对可信计算平台提供支持, 以保证可信计算平台能够提供基于硬件保护的安全存储和各种密码运算功能。对 于可信计算平台来说,它有两个主要的特点:( 1 ) 在可信计算平台上的操作必须 是经过授权和认证的。任何非法用户均不可使用该平台进行操作。( 2 ) n - i 信计算 平台会对系统的一致性进行检查,平台内部各元素之间存在严密的互相认证。 对于一个可信计算平台来说,要实现可信的目标,最基本的原则是必须真实 报告系统的状态,同时绝不暴露出密钥和自己的身份。要实现这一原则,可信计 算平台必须具备三个必要的基础特征: 1 保护能力 它是唯一被许可访问保护区域的一组命令,而保护区域是能够安全操作敏感 数据的地方。t p m 通过实现保护能力和被保护区域来保护和报告完整性量度, 并具有许多的安全和管理功能。由于t p m 的物理防篡改性,也起到了保护系统 敏感数据的功能。 2 证明 证明是确认信息正确性的过程,通过这个过程,外部实体可以确认保护区域、 保护能力和信任源,而本地调用不需要证明。通过证明可以完成网络通信中身份 的认证,并且由于引入了p c r s 值,在身份认证的同时还鉴别了通信对象的平台 环境配置,提高了通信的安全性。 3 完整性的度量、存储和报告 完整性的度量是一个过程,是将一个关于平台的影响可信度的特征值存储, 并将这些值的摘要存入p c r s 中。计算出某个模块的摘要,通过与期望值的比较, 便可维护该模块的完整性。在可行计算平台系统中当任何模块被恶意感染时,其 摘要值必然会发生变化,通过该方式,就可以检测出被感染的模块并进行相应的 处理。另外平台的b i o s 以及所有启动和操作系统模块的摘要值也要存人特定的 p c r s 中,在进行网络通信时,可以通过对方p c r s 值的检验来判断对方平台是 否可信。完整性存储是一系列的存储过程。所有的度量值形成一个序列,然后在 日志中保存,并在p c r s 中保存这些序列的摘要。完整性度量报告则是证明完整 第1 2 页 北京邮电大学硕上论文一种基于可信计算模型的文件加密系统的设计与实现 性存储内容的过程。通过报告机制来完成对平台可信性的查询,当请求服务平台 的可信环境被破坏时,拒绝向该平台提供服务。 3 2 2 可信结算平台的体系结构 可信平台是以t p m 为核心,把c p u 、操作系统、应用软件和网络基础设备 融合为一体的完整体系结构。一个典型的p c 平台上的体系结构主要可以分为三 层:t p m 、t s s 和应用软件。 t s s 处于t p m 与应用软件之间被称为可信软件栈。t s s 是对可信计算平台 提供支持的软件,它的设计目标是对使用t p m 功能的应用程序提供一个唯一人 口,并提供对t p m 的同步访问。t s s 平台软件从结构上可以分为三层,自下至 上分别为t d d l 、t c s 和t s p ,全部运行于用户模式。t s s 各部分功能如图3 1 所示。 用户髓 蕊魄龋 盂程朗 l 1 1 1 1 1 1 l 蝴 僭 i ;- ;i ; i i j 葡。 l l r p c 客户 l ll 她纠瞅着l 。一弗口 l r 喾l i 翳曩心一务 - t 嘴段制昀嘲磷接口煎r d d l t 附置纠l 枷孵敞咖 i l 硼珏骟 i i 聃乎蜘嗷呷呻 l 图3 - 1 可信计算平台体系结构 1 t d d l ( t p m 驱动程序库) 是用户模式和内核模式之间的过渡,功能是通过提供标准接口,屏蔽各种不 同t p m 的差异。 2 t c s ( t s s 核心服务) 是用户模式的系统进程,通常以系统服务形式存在,它通过t d d l 与t p m 进行通信。除提供t p m 所具有的所有原始功能外,还提供如密钥管理等功能。 通过t c s 的接口,上层应用可以非常直接、简便地使用t p m 提供的功能。 3 t s p ( t s s 服务提供者) 是用户模式的用户进程,位于t s s 的最上层。它为应用程序提供了丰富的、 面向对象的接口,使应用程序可以更加方便地利用安全芯片提供的功能构建所需 第1 3 页 八”妙八v妙 馘 馘 臌 搬 肭 蜊 北京邮电大学硕士论文 一种基于可信计算模型的文件加密系统的设计与实现 要的安全特性。 可信计算以及相似概念所受到的推崇,究起根本是因为可信计算平台在更底 层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户 获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥 技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。可信计算 平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息 不能在外部通过软件随意获取。在这种情况下除非将硬件芯片从系统中移除,否 则理论上是无法突破这层防护的,这也是构建可信的计算机设备以及建立可信的 计算机通信的基础。在硬件层执行保护的另外一个优势是能够获得独立于软件环 境的安全保护,这使得可以设计出具有更高安全限制能力的硬件系统。通过系统 硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作 无法完成,同时这也为生产更安全的软件系统提供了支持。综合来看,可信计算 平台的应用可以为建设安全体系提供更加完善的底层基础设施,并为需要高安全 级别的用户提供更强有力的解决方案。 3 2 3 可信计算平台的原理机制 1 可信计算平台的信任传递机制 在可信计算平台体系中,建立可信需要先拥有可信根,见图3 2 ,然后建立 一条可信链,再将可信传递到平台的每个模块,之后实现整个平台的可信。 冤住报告可儡覆 图3 - 2 可信计算平台中的信任传递机制 可信计算平台的基本思路是:首先构建一个信任根,信任根的可信性由物理安 全和管理安全确保。再建立一条信任链,从信任根开始到硬件平台、到操作系统、 再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。 可信计算平台的可信性建立在以t p m 为信任根和从信任根开始的信任链上。为 了信任一个操作,我们必须确信是从一个可信的状态开始的。t c g 标准中的信任 源,它们是可信度量根c r t m 、可信存储根r t s ( r o o to f t r u s tf o rs t o r a g e ) 和可信 第1 4 页 北京邮电大学硕士论文一种摹于可信计算模型的文件加密系统的设计与实现 报告根r t r ( r o o to f t r u s tf o rr e p o r t i n g ) 。分别用于用户引导和完整性度量、存 储保护、记录报告的保护。 这个信任的传递过程是通过完整性度量及其验证来实现的。很显然,区别于 传统的引导,以一种受保护方式进行系统引导要求所有的执行代码和配置信息在 其被使用或执行前要被度量。控制首先传递给t p m 以检查c r t m 的完整性。 然后c r t m 计算b i o s 代码的散列值,并以一种历史记录可测量的方式将此值存 储在t p m 的寄存器p c r 中。p c r 在一个引导期间不能被删除或改写只能与其 它一些值粘接后对此值进行更新。计算散列值后,将此值与已经存储的b i o s 的 散列值进行比较,如果一致,则c r t m 将控制传给b i o s 代码,随后执行b i o s 代 码。b i o s 通过1 p m 对系统组件、外围设备选项r o m 进行测量和计算,并将相 应的值存储到p c r 中,这些值在o s 加载程序中将会被读取出来并与o s 加载程 序自己计算的值进行比较。如果一致,则控制传递给o s 加载程序。o s 加载程序 对o s 及带各种应用的o s 进行同样的操作。如果代码在任何阶段被修改了。则 通过散列值便可检测到。否则的话用户认为代码没有受到攻击,可以将控制传给 它。这种从c r t m 到b i o s ,再从o sl o a d e r 到o s 的度量步骤,我们称为信任 链,也即安全引导的过程。o s 在任何时候都可以利用t p m 对其它应用进行度量。 安全引导的具体步骤如下: 1 度量c r t m 的完整性,将度量值存储到p c r ,并记录到日志中; 2 c r t m 度量b i o s 的完整性,将度量值存储到p c r ,并记录到日志中,将 控制传递给b i o s : 3 b i o s 度量硬件、选项r o m 和o s 加载程序,将度量值存储到p c r ,并 记录到日志中,将控制传递给o sl o a d e r ; 4 o sl o a d e r 度量o s 的完整性,将度量值存储到p c r ,并记录到日志中, 将控制传递给o s ; 5 o s 可以利用t p m 对其它应用的完整性进行度量。平台拥有者能定义 期望的p c r 值,并将其存在t p m 中。如果在引导过程中p c r 中的散列 值与期望值不一致,则退出引导。 2 可信计算的身份认证机制 在建立了可信以后,平台还需要建立身份认证机制,通过委托和授权来管理 敏感信息。在该机制中一个重要的部分是密钥和证书。t c g 规定了七种密钥, 包括签名密钥、存储密钥、身份证明密钥( a i k ) 、签注密钥( e k ) 、鉴别密钥等等。 其中签注密钥e k 是t p m 的唯一性密码学身份标识,唯一的标识了一个t p m 的 真实身份,一旦生成就会固化到t p m 上,不允许再修改。在t p m 中密钥的使用 和生成都离不开证书,证明平台的身份更加需要证书的保护,t c g 规定了五种 第1 5 页 北京邮电大学硕士论文一种基于可信计算模型的文件加密系统的设计与实现 证书,包括签注证书、验证证书、平台证书、确认证书和a i k 证书。在可信计 算平台中,身份认证一般是使用身份证明密钥a i k 进行的。平台的所有者使用 t p m 随机生成一对a i k 密钥,然后将其公钥、签注证书、平台证书和检验证书 打包在一起,通过可信第三方的检验并生成a i k 证书。之后,平台的所有者可 以用a i k 和a i k 证书来证明自己的身份。对于一个用户,它可以有多个a i k , 用户在通信时只有可信第三方知道用户的真实身份,而通信对象并不知道,减少 了隐私的暴露。平台之间的身份认证,则是使用a i k 和a i k 证书并借助可信第 三方实现的。在确认一个平台的身份过程中,还需要用到平台的p c r s 值,来评 估平台的环境配置状态。通过平台间的身份认证,保证了通信时的安全性,并且 由于加人了对环境配置的评估,能够增强对恶意软件的抵御能力。 3 可信计算的安全存储机制 可信计算平台还有一个重要功能是密钥或敏感数据的安全存储。它有效地克 服了传统安全解决方案的致命缺陷,即存储在硬盘的密钥数据易被盗取或破坏。 t p m 是采用硬件保护存储,通过专门的硬件存储块来存储用户的秘密信息,如 身份证明密钥( a i k ) 、签注密钥( e k ) 、鉴别密钥等。硬件保护使得通过加密的秘 密信息只能在拥有相应密钥的专有存储块中才能被解密。在t p m 中以树型结构 来保护密钥数据和关系,即由父密钥全程负责其子密钥的生命周期管理,包括存 储加密保护和使用授权,实现了一个用于保护存储的密钥层次,每层中的密钥都 被其上一层的密钥加密。整个平台拥有一个最高权限的存储密钥,即存储密钥 s r k ( s t o r a g er o o tk e y ) 。它在每个用户创建的时候生成,管理该用户的所有数据。 s r k 和e k 一起是唯一存放在t p m 内部的密钥,其他所有密钥均在s i l k 的保护 之下。 3 2 4 可信平台模块( t p h ) 体系结构及工作流程 1 t p m 的体系结构 t p m ( t r u s t e dp l a t f o r mm o d u l e ) 是可信计算技术中最核心的部分,它是一 个含有数字签名、身份认证、信息加密、内部资源的授权访问、信任链的建立和 完整性测量、直接匿名访问机制、证书和密钥管理等一系列可信计算所必需的基 础模块,基于对用户身份、应用环境、网络环境等不同底层认证,彻底防止恶意 盗取信息和病毒侵害,从根本上解决底层硬件设施的安全问题。 图3 3 是t p m 体系结构,它分为以下几个部分: i h d z j 第1 6 页 北京邮电大学硕士论文一种基于可信计算模型的文件加密系统的设计与实现 图3 - 3t p 8 的体系结构 i o :管理从通信总线上得到的信息流,实现适合于内外通信总线的协议编 码解码。 密码协同处理器:将加密操作植入t p m 中。t p m 运用传统的加密算法对数 据进行加密,这些算法包括:r s a 非对称密钥生成器、r s a 非对称加解密、哈 希函数( s h a 1 ) 和随机数生成器( r n g ) 。将来可能会采用其它非对称加密算 法,例如d s a 和椭圆曲线。t p m 用这些功能来实现生成随机数和非对称密钥、 签名和保存存储数据。t p m 内部可以用对称加密算法,但这些对称加密功能一 般不给普通用户使用。最新技术要求所有的存储密钥和a i k ( t p m 自己创造的 有特别用途的非对称签名密钥) 必须达到2 0 4 8 比特或以上。 密钥生成器:生成r s a 密钥对贺对称密钥,t c g 对密钥生成器生成密钥的 最小长度没有限制。 h m a c 引擎:它提供两项信息给t p m - 数据真实性和数据完整性的证明。 r f 2 1 0 4 中提出的h m a c 运算使用2 0 字节的密钥和6 4 字节的数据块长度。 随机数生成器:是t p m 各种运算随机数的来源,例如签名中的随机数、密 钥生成器中的碎技术等等。t p m 在每次响应得时候最多能提供3 2 字节的随机数。 s h a 1 引擎:负责完成哈希运算,其接口暴露在t p m 外部,支持操作平台 启动阶段的相关操作,输出是1 6 0 比特。 电源检查:管理t p m 电源状态,t c g 要求t p m 关注所有的电源状态变化。 内部选项:它提供相关机制的保护措施,允许t p mo n o f f , c n a b l e d d i s a b l e d , a c t i v a t e d d e a c t i v a t e d 等等。通过改变一些永久性的可变标志位,可以设置t p m 的功能选项,但这种设置必须是t p m 的所有者或者经所有者授权的情况下才能 进行。原则上不允许进行远程设置改变。 执行引擎:接收从i o 得到的命令,运转程序代码来执行t p m 。执行引擎 第1 7 页 北京邮电大学硕士论文 一种基于可信计算模型的文件加密系统的设计与实现 保证各个操作没有重叠,受保护环境是安全的。 非易失性存储器:用于存储永久性身份和t p m 一些相关状态。 易失性存储器:用于存储t p m 临时信息。 2 t p m 的工作流程 t p m 的工作状态包括初始化状态、自检状态和操作状态。操作状态又分为 管理员模式和完全操作模式。当t p m 被加电时便进入初始化状态,此时t p m 首 先设置一个内部标志表示正在初始化,并且必须在进入操作状态前一定要确保正 常完成初始化过程和自检过程。自检完成之后,t p m 进入到操作状态,此时并不意 味着t p m 已经提供所有功能,还需要1 1 p m 的所有者开启其功能。在t p m 电源 被关闭时会执行一个状态保护命令,并结束工作状态。当一个t p m 处于d i s a b l e 状态时,它只对外提供极少的服务( 如s h a 2 1 运算) ,不能进行任何有关密钥的操 作以及绝大部分t p m 命令。t p m 的所有者可以完全控制t p m 成为所有者必须 经过严格的过程,一般是通过向t p m 提供t p m 所有者身份认证数据来完成这个 过程。如果t p m 所有者身份认证数据遗失,t p m 不提供恢复的机制。t p m 允 许通过清除命令将t p m 还原成初始状态,也提供禁止清除命令的机制。进入到 t p m 操作状态之后,t p m 便可行使规定的功能,接受外界命令并提供相应的服 务。本文将在下一节中具体说明如何成为t p m 的所有者对t p m 进行完全的操作。 3 t p m 中身份证明密钥( a i k ) 的获取过程即平台证实 在平台证实中,两种密钥起到重要作用。第一,凭证密钥e i qe n d o r s e m e n tk o y ) 是一个模长为2 0 4 8 比特的r s a 公私钥对,私钥在t p m 内部产生。永远不会暴露 在t p m 的外部。对一个t p m 以及一个平台而言,e k 是唯一的,并且一直在t p m 内部被保护,因此它是许多信任的基础。第二,身份证明密钥a i k 用来向服务 提供者提供平台的身份证明。在t p m 中存储了3 种证书:凭证证书、平台证书 和一致性证书。凭证证书中存放了e k 的公钥部分,其用途是通过保护e k 来提 供平台真实性的一种证明;平台证书由平台的生产商提供,用来证明平台的安全 组件是真实的:一致性证书由平台的生产商或评估实验室提供,它通过一个授权 的一方为平台的安全特性提供证明。平台证实是指向另外一方证明t p m 处于一 个可信的状态,并告知对方使用了何种配置。远程证明用来向遥远的一方证明并 告知。同时为了完全不泄漏平台身份信息,应用了匿名验证的方法。 在t p m 的标准中推荐了两种方法来实现。t p mv i 1 中介绍的方法,是基 于可信第三方( p r i v a c yc a ) 建立的。第一步,平台拥有者将认可凭证、平台凭证、 一致性凭证等封装到一个a i k 请求中;第二步,平台拥有者将a i k 请求发送到 专用p c a ;第三步,p c a 验证这些凭证;第四步,p c a 对a i k 签名;第五步, 签名后的a i k 被发送到t p m 。由于在每次发送中都需要可信第三方的参与,因 第1 8 页 北京邮电大学硕士论文 一种基于可信计算模型的文件加密系统的设计与实现 此c a 有泄露信息的危险。显然,通过这种方法达到不泄露身份信息是不可靠的。 在1 1 p mv 1 2 中采取的方法是d a a ( d i r e c ta n o n y m o u sa t t e s t a t i o n ) 。通过 d a a t p m 可以直接向远端证明它的真实性,而不需要p r i v a c y c a 的帮助。这 种方法建立在关于群签名的研究成果之上。一个直接的匿名验证可以看作是一个 不公开的群签名。成功完成以上操作以后,即可成为t p m 所有者,从而实现了 对t p m 的完全操作。【1 3 】【1 4 】 3 3 利用可信计算技术加密数据的优势 可信计算以及相似概念所受到的推崇,究其根本来自于日益复杂的计算环境 中层出不穷的安全威胁,传统的安全保护方法无论从构架还是从强度上来看已经 力有未逮。目前业内的安全解决方案往往侧重于先防外后防内、先防服务设施后 防终端设施,而可信计算则反其道而行之,首先保证所有终端的安全性,也即透 过确保安全的组件来组建更大的安全系统。可信计算平台在更底层进行更高级别 防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护 能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论