已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
可信计算文献综述可信计算文献综述 学号 YJX 姓名 平佳伟 一 引言一 引言 目前生活中 电脑和网络无处不在 一方面便利了我们的生活 但是随之 而来的各种隐患也已经严重威胁到信息安全 黑客与反黑客 间谍与反间谍是信息安全中永恒的话题 目前各种网络攻 击越来越趋于隐蔽化 攻击手法趋于复杂化 并且新的攻击手段不断更新 传 统网络防护技术尽管也在不断发展 但已显得力不从心 在最初的信息安全建设中 人们首先想到的是防止外部攻击以及本地网络 安全边界问题 因而重点采用访问控制 入侵检测 网络隔离和病毒防范等方 法来解决信息安全问题 之后认识到 终端是安全保障比较脆弱的地方 也是安 全解决方案所容易忽视的地方 以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击 入侵 仅仅靠传统技术进行防 堵 卡解决不了问题 更不能有效解决由隐患 终端内部引起的安全威胁 因此提出了可信计算的概念 可信计算的思想是从内部入手 从根源上防止各种安全隐患问题的发生 本文通过对多篇国内国外的论文的阅读 介绍国内外当前发展状况 综合描述 了可信计算的相关概念 发展趋势已经与广阔应用前景 二 可信计算的发展历史二 可信计算的发展历史 1999年 由Intel 惠普 康柏 微软 IBM等业界大公司牵头 成立了可 信计算平台联盟 TCPA 并提出了 可信计算 trusted computing 的概念 其主要思路是增强现有PC终端体系结构的安全性 并推广为工业规范 利用可 信计算技术来构建通用的终端硬件平台 1 2003年4月TCPA改组为可信计算组织 Trusted Computing Group TCG 成员也扩大为200多个 遍布全球各大洲 其目的是在计算和通信系统中广泛使 用基于硬件TPM支持下的可信计算平台 以提高整体的安全性 TCG采用了IBM的TPM技术作为它硬件安全的标准 并于2003年颁布了 TCPA TCG 1 1b规范 2003年11月TCG发布了1 2版TCG TCPA规范 TCG已经发 布的规范还包括TPM 1 2规范 PC机实现规范 软件栈规范 PC客户端TPM接口 规范 可信服务器规范以及可信网络连接规范等规范 发布了基于完整性的网 络访问控制公开准则 确保端点完整性的可信网络连接等白皮书 目前TCG正在 开发可信存储规范 移动设备规范以及外围设备规范 三 国内外现状及发展趋势三 国内外现状及发展趋势 3 13 1 国外现状国外现状 许多国外大公司推出了符合可信计算规范的TPM 可信PC等 如 Atmel Broadcom Infineon National Semiconductor等公司都已经设计出符 合TPM1 2规范面向PC和其它嵌入式系统的TPM VeriSign Wave Systems Phoenix Technologies等公司为其提供软件和应用程序 这些软件可 利用TPM帮助管理文件 私人信息 密钥传递 智能签名等 针对可信计算 Trusted Computing 几大公司都推出了自己的计划 如 IBM Intel将安全加进芯片中 如 IBM的ThinkPad Intel的 LaGrande 技 术 微软将安全技术加进操作系统中 如微软早先的Palladium 幸运女神 计划 和今天的NGSCB Next Generation Secure Computing Base 下一代安全计算基 础 以及微软下一代Windows操作系统 代号 Vista 在可信计算方面进 行了增强 Vista是第一个彻底地在核心层设计安全和可信计算的操作系统 BIOS厂商Phoenix的CME Core Management Environment 核心管理环境 将安全 保护驻留在PC硬件驱动上的一个受保护域中 3 23 2 国内现状国内现状 目前国内一些计算机研究机构进行了广泛的研究 制定了一些标准规范构 建了一些安全体系 2 如北京计算机技术及应用研究所 即航天二院706所 在 十一五 期间也开展了可信计算技术和TCG规范的初步研究 北京大学贝尔联 合实验室也开始致力于研究Internet环境下的软件可信性保障技术 武汉大学 以及武汉瑞达科技有限公司等单位联合推出安全计算机 同TCG的思路比较相似 瑞达提出的技术框架也是在主板上增加安全控制芯 片来增强平台的安全性 联想是率先加入TCG的国内厂家 2005年4月11日 联 想集团在京发布了国内第一款在国家密码管理局立项 并由企业自主研发成功 的安全芯片 恒智 兆日科技于2005年初发布一款完全遵照TCG标准的所制作的TPM 此模块已 获得国家密码管理委员会的认证 清华同方 方正以及长城推出的 安全PC 都采用了兆日科技的SSX35安全芯片和解决方案 目前国内可信计算领域的学术机构和商业界对可信计算的研究主要涉及以 下方面 包括 1 可信程序开发方法和可信程序开发工具的研究 2 软件构件可信性的建模 评估和预测 3 对容错和容侵技术的研究 4 在分布式计算环境下对认证 授权等安全技术的研究 5 信任管理的研究 3 3 33 3 我国自主研制的我国自主研制的TCMTCM芯片芯片 这些年来 我国许多的科技进步都是依赖于国外的研究 直接照搬没有自 己的创新 那么对可信计算标准是采用 拿来主义 还是独立自主发展呢 国 内产业界 学术界发出共同的心声 必须要建立独立自主的可信计算技术体系和 标准 4 从安全战略方面分析 TPM安全芯片是支持所有IT系统的根基 它在一定程 度上还涉及国家主权问题 信息主权如同国家的领空 领地权一样重要 如果采 取国外TPM技术 我们国家的安全体系就会控制在别人手上 这样安全技术的主导 权 产业的主导权就更谈不上了 另外我们肯定要为该专利买单 只有我们拥有独立自主的可信计算技术体系 为国家信息安全基础建设打下 坚实基础 才能保证未来我们有能力 有办法保护秘密 保护主权 只有掌握这 些关键技术 才能提升我国信息安全核心竞争力 尽管TCG是非营利性机构 TPM 的技术也是开放的 但由于掌握核心技术的仍是Microsoft Intel IBM等国际 巨头 因此采用TCG标准的安全设备会使国家信息安全面临巨大威胁 随着可信计算工作组在国家信息中心宣告成立以及可信计算技术的开发 应运和部署 一种构建可信计算技术体系和主动嵌入式防御机制的战略部署应运 而生 2007年12月 12家中国IT民族企业和软件所等重要科研机构在京联合发 布了由中国首次自主研发和自主创新的可信计算系列产品 其中可信密码模块 TCM trust cryptography module 芯片被誉为 中国可信计算的安全DNA 四 可信计算的原理与体系结构四 可信计算的原理与体系结构 可信计算其实是一个非常广义的概念 所指的是一个可信赖的执行环境 TCG 对 可信 定义为 一个实体在实现给定目标时 若其行为总是如同预期 则该实体是可信的 可信计算的基本思想就是在计算机系统中首先建立一个信任根 再建立一 条信任链 一级一级将信任传递到整个系统 从而确保计算机系统的可信 TCG认为如果从一个初始的 信任根 出发 在计算机终端平台计算环境的 没一次转换时 这种信任状态始终可以通过传递的方式保持下去不被破坏 那 么平台上的计算环境始终是可信的 在可信环境下的各种操作也不会破坏平台 的可信 平台本身的完整性和终端的安全得到了保证 这就是信任链专递机制 图1 信任链传递 图1是应用于从一个信任根开始系统引导的信任传递过程 在每次扩展可信 边界时 执行控制权移交之前要进行目标代码的度量 通过构建信任链传递机 制 各个环境的安全得到保证 从干整个平台安全性得到保证 可信计算的三大功能 保护存储 Protected Storage 保护存储一方面通过嵌入的硬件设备保护 用户特定的秘密信息 如终端平台身份信息 密钥等 防止通过硬件物理窥探 等手段访问密钥等信息 另一方面完成硬件保护下的密钥生成 随机数生成 hash运算 数字签名以及加解密操作 为用户提供受保护的密码处理过程 认证启动 Authenticated boot 可信计算技术利用完整性测量机制完成 计算机终端从加电到操作系统装载运行过程中各个执行阶段 BIOS 操作系统装 载程序 操作系统等 的认证 当低级别的节点认证到高一级的节点是可信时 低级别节点会把系统的运行控制权转交给高一级节点 基于这种信任链传递机 制 可以保证终端始终处于可信的运行环境中 证明 Attestation 证明是保证信息正确性的过程 网络通信中 计算机 终端基于数字证书机制可以向要通信的对方证明终端当前处于一个可信的状态 同时说明本机的配置情况 如果通信双方都能证明彼此信息的有效性 则可以 继续进行通信 否则服务中断 基于以上三个功能特性 可信计算技术可以对 主机实施有效的安全防护 保护计算机及网络系统的安全运行 从而向用户提 供一个可信的执行环境 可信计算的功能非常之强大 自提出以来 迅速在安全领域被广为关注和 研究 可信计算组织TCG TCPA提供的基于硬件的数据安全存储和完整性验证解 决方案已经成为目前信息安全领域研究的热点 5 五 总结五 总结 TPM安全芯片实质是一个可独立运行密钥生产 加密解密的装置 内部拥有 独立的处理器和存储单元 课存储密钥和敏感数据 为各种计算平台提供完整 性度量 数据安全保护和身份认证服务 6 TPM说到底 是将一块安全芯片嵌 入到平台上 从芯片 硬件结构 操作系统等方面综合采取了措施 有效地保 护了系统的安全 国内国外目前有很多人专心于这方面的研究 如澳大利亚学者刚提出了加 强安全可信模块方法 TESM 7 行业竞争非常激烈 这个时候不跟上 后面 就要一直跟着别人的脚步 事实上 可信计算的应用非常之广泛 不仅仅是在于给存储加密 给计算 机安全保护 TPM也可以与其他行业紧密相联系 如目前通信方面新的研究热点 移动传感网WSN WSN目前面临的最大问题就是安全性得不到保障 而运用TPM与 传感网络的节点结合可以带来质的飞跃 但是同时也遇到了很多难点 比如说 WSN有非常多的节点 给每个节点安装TPM必然会带来巨大的成本消耗 信息战将在未来的战争中占据重要的地位 发展可信计算技术是国家战略 需求 可信计算技术是建立信息安全基础和保障 我们需要掌控最尖端的信息 安全技术 同时建立中国自己的行业标准 目前正是可信计算技术标准和产业 形成期 此时我们应该大力推行发展可信计算 早日掌握关键核心技术 走上 不断创新的道路 参考文献参考文献 1 冷欣 沈崧 可信计算技术 J 可靠性和抗环境恶劣技术 1 5 2 李莉 郑国华 李晓东 可信计算分析 J 内蒙古科技与经济 2007 8 85 88 3 陈建勋 侯方勇 李磊 可信计算研究 J 计算机技术与发展 2010 20 9 1 4 4 刘宁 基于 TPM 的可信计算研究 J 北京机械工业学报 2008 23 4 50 52 5 王飞 吕辉军 沈昌祥 基于可信计算的终端数据分类保护
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 春分活动创意策划方案
- 海洋协会活动策划方案
- 消防活动展播方案策划
- 保姆营销活动方案
- 动物饥饿营销方案
- 热力竖井施工方案
- 宜昌围堰施工方案
- 沈阳粉刷施工方案
- 合同解除承诺保证函3篇
- 标准化检测检验合同范本及注意事项
- 供热管网系统管网水力平衡调节方法及步骤
- JJG 144-2007标准测力仪
- GB/T 29477-2012移动实验室实验舱通用技术规范
- GA/T 800-2008人身损害护理依赖程度评定
- FZ/T 12001-2015转杯纺棉本色纱
- 眼睛保健知识111课件
- 国家药监局医疗器械技术审评检查大湾区分中心第二批员额制人员公开招聘(广东)【共500题附答案解析】模拟检测试卷
- 通达信函数大全整理
- 小升初英语衔接存在的问题及其对策优秀获奖科研论文
- 煤矿矿井废水处理设计方案
- 《数字电路逻辑设计》--逻辑函数及其化简练习习题
评论
0/150
提交评论