




已阅读5页,还剩55页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本科学生毕业论文(设计)题目(中 文):移动终端的一次性应用(服务端)(英 文):One-time application for mobile terminalterminal (server)姓 名 学 号 院 (系)电子工程系专业、年级电子信息工程 级指导教师 II湖南科技学院本科毕业论文(设计)诚信声明本人郑重声明:所呈交的本科毕业论文(设计),是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 本科毕业论文(设计)作者签名: 年 月 日56 毕业论文(设计)任务书课题名称:移动终端一次性应用(服务端)学生姓名: 系 别:电子工程系专 业:电子信息工程指导教师: 2012 年 11 月 30 日湖南科技学院本科毕业论文(设计)任务书1、主题词、关键词: 一次性应用 可信计算 移动互联网 安全 python django 等2、毕业论文(设计)内容要求:1)、原理介绍及相关技术介绍2)架构的介绍和系统的设计与实现3)系统的演示及代码的完善4)系统的可拓展性及评价5)系统的改进6)其他3、文献查阅指引:1韦荣,鞠磊,方勇,杨波.可信计算度量机制在信任链中的应用J.网络安全 技术与应用.2008(5),67-682 Yubico AB. Bloomberg BusinessweekJ.Retrieved July 13,20013 Ericka Chickowski.Images Could Change the Authentication Picture.Dark ReadingJ.20104Xiaoyun Wang,Hongbo Yu.How to Break MD5 and Other Hash Functions. EUROCRYPT.2005 5托林托斯.网络安全基础:应用与标准M.北京:清华大学出版社.20076赵波,严飞等译.可信计算M.北京:机械工业出版社.20097Reiner Sailer,Xiaolan Zhang.Design and Implementation of a TCG-Based Integrity Measurement ArchitectureJ.Computer Science.20044、毕业论文(设计)进度安排:1)2012年7月-12月:学校嵌入式编程;2)2013年1月:选定论文题目;3)2013年2月:用django web框架实现界面和后台简单数据传输;4)2013年3月:完成随机码的生成及MD5加密验证;5)2013年4月上旬:完成apk打包和代码实现邮件发送;6)2013年4月下旬:整体实现系统与基本功能,论文初稿完成;7)2013年5月8日:系统完成,论文定稿,并做答辩前准备。教研室意见: 负责人签名: 注:本任务书一式三份,由指导教师填写,经教研室审批后一份下达给学生,一份交指导教师,一份留系里存档。湖南科技学院本科毕业论文(设计)开题报告书论文(设计)题目移动终端一次性应用(服务端)作 者 姓 名蓝 颂所属系、专业、年级 电子工程系 电子信息工程专业 2009 年级指导教师姓名、职称何红松 讲师预计字数10000开题日期2012.12.22选题的根据:1)说明本选题的理论、实际意义2)综述国内外有关本选题的研究动态和自己的见解1背景和意义智能手机迅速普及当台式机或者笔记本端的竞争格局大势已定,新兴的小企业大多准备从移动端开始争夺用户,占领市场。这带来了很多安全问题,如个人信息安全,支付安全等,这些推动着计算机行业甚至银行业的安全技术不断发展。用户在终端使用软件时,软件会自动挖掘设备信息,和服务器记录的该用户的的设备信息做比对,这样,即便用户口令被截获,攻击者未得到注册时的硬件(也变提取不到硬件信息信息)终端设备,服务器也不会为其服务。或者,攻击者得到了设备,没获取到口令,也只能是徒劳。服务器记录的设备硬件信息扮演了信任根的角色,相当于服务器帮用户随时携带并记忆这个信任根。2、国外研究和自己见解国外典型的代表就是ARM公司的Trustzone技术,IBM提出的不完全度量方案。ARM公司的目标是希望TrustZone能把一些安全性要求高的代码放在安全区域里执行,IBM则是对系统进行不完全度量,他们都是为了保证系统和信息的安全性。发展的趋势,和用户、商家越来越高对的安全需求,本文提出的One-time application协议必有巨大的市场潜力。主要内容: 主要内容是研究应用在使用时的一次性,主要分有:环境设计,框架选择,数据库表单设计、应用的打包、发送和信息的采集和记录等,这些都是围绕信息安全为中心,特别是涉及到云安全的信息,收集和记录的时候有更细致研究方法: 首先学校python语言和django框架,以及网络网页的相关知识,多和有相关经验的人员交流,查阅国内外相关的、技术先进的文献资料,结合自身实际,把系统做好做完善,并拓宽自身视野。完成期限和采取的主要措施:1、完成期限:2012.11.30 2013.5.102、措 施:1)、前期主要学校linux嵌入式,网络编程和python语言和django框架 2)、中期主要完成系统的设计和开发,以及系统的实现 3)、后期主要是对系统的完善,使系统交互界面更友好 主要参考资料:1韦荣,鞠磊,方勇,杨波.可信计算度量机制在信任链中的应用J.网络安全 技术与应用.2008(5),67-682 Yubico AB. Bloomberg BusinessweekJ.Retrieved July 13,20013托林托斯.网络安全基础:应用与标准M.北京:清华大学出版社.20074赵波,严飞等译.可信计算M.北京:机械工业出版社.20095Reiner Sailer,Xiaolan Zhang.Design and Implementation of a TCG-Based Integrity Measurement ArchitectureJ.Computer Science.20046ARM Limited.Cortex-A8 Technical Reference ManualM.20097 作者未知.钓鱼式攻击P/OL.中国.2008./wiki/指导教师意见: 指导教师签名: 教研室意见:签 名: 年 月 日开 题 报 告 会 纪 要时间 2013年5月18日地点三教 517与会人员姓 名职务(职称)姓 名职务(职称)姓 名职务(职称)包本刚副教授宮彦军教授贾竹君副教授何红松讲师游珍珍讲师陈爱武讲师会议记录摘要:1、 为什么要选择这个题目?移动互联网在将来会占有主要市场,这个是可以预见的,随之而来的,是信息安全,这是个不容忽视问题,同是也是个很有潜力的发展领域。2、 这个设计会使用到什么模块? 这是个软件设计,与网络相关。使用centos6.2 linux操作系统,postgresql数据库,python开发语言和相关模块,web框架使用django。3、 是所以移动智能手机都可以使用这个设计么? 不全是,它设计是只是针对安卓系统的智能手机,对于其他手机,如iphone等,还在探索中会议主持人:记 录 人:年 月 日指导小组意见负责人签名: 年 月 日系部 意 见负责人签名:年月日注:此表由学生本人填写,一式三份,一份留系里存档,指导老师和本人各保存一份湖南科技学院毕业论文(设计)中期检查表毕业论文(设计)题 目移动终端一次性应用(服务端)学生姓名蓝 颂学 号200906002332系 别电子工程系专 业电子信息工程指导教师何红松检查日期2013年4月10日指导教师检查情况记载及修改意见:已完成的工作:1、 系统界面整体基本完成;2、 后台逻辑及后端服务基本完成;3、 邮件发送功能及 apk打包功能完成;4、 系统优化基本完成;5、 论文整体以及完成。下一步工作:1、 进一步完善前端和后端数据传输功能;2、 完成各个模块之间的整合3、 完成论文后续工作签名: 注:此表用于指导教师在学生毕业论文(设计)初稿完成后对学生执行任务书情况进行中期检查时用,由指导教师填写。湖南科技学院毕业设计(论文)指导过程记录表毕业论文(设计)题目移动终端一次性应用(服务端)学生姓名蓝 颂学号200906002332专业班级电信0903指导教师何红松职称讲师系(教研室)三教517指导过程记录指导内容记录(一)查找资料并讨论论文选题学 生 签 名: 20 年 月 日 指导教师签名: 20 年 月 日指导内容记录(二) 确定题目,安排任务计划学 生 签 名: 20 年 月 日 指导教师签名: 20 年 月 日指导内容记录(三) 分析设计的可行性及开题报告写作学 生 签 名: 20 年 月 日指导教师签名: 20 年 月 日指导内容记录(四) 论文框架结构讨论及整体思路学 生 签 名: 20 年 月 日 指导教师签名: 20 年 月 日指导过程记录指导内容记录(五) 系统设计的方案及程序的逻辑讨论学 生 签 名: 20 年 月 日 指导教师签名: 20 年 月 日指导内容记录(六) 中期检查,讨论内容和系统设计的合理性学 生 签 名: 20 年 月 日 指导教师签名: 20 年 月 日指导内容记录(七) 论文内容修改和完善学 生 签 名: 20 年 月 日 指导教师签名: 20 年 月 日指导内容记录(八) 论文格式修改学 生 签 名: 20 年 月 日指导教师签名: 20 年 月 日答辩小组组长意见(对情况是否属实做出意见)组长(签名): 20 年 月 日注:本表与毕业论文一起装订存档。湖南科技学院本科毕业论文(设计)评审表论文题目移动终端一次性应用(服务端)作者姓名蓝 颂所属系、专业、年级物理与电子工程 系 电子信息工程 专业 2009年级指导教师姓名、职称何红松 讲师字 数10000定稿日期2013.5.8中文摘要移动互联网技术迅速发展的今天,安全技术的创新重心已经从计算机端转移到移动终端来。尤其在移动支付领域,用户对电商、银行的要求越来越高。针对此现状,本文引进了一个应用层安全协议One-time application,它使用一个随机码和两个定时器,随机码用来认证用户及其终端的身份,两个定时器分别实现软件登录超时和服务超时。除了注册时填写硬件信息外,协议本身的构成不需要硬件参与,因而不必像USB Key或者 RSA的动态口令牌那样随身携带,也不必担心硬件丢失问题。此外,协议不要求对信任根和软栈的度量,这相比可信计算组提出的Trust Platform Module技术或者ARM公司的Trustzone技术方便、快捷很多。而且,应用的获取、传输是加密的,应用使用过一次后,不再有效,这极大的降低了攻击者监听、模拟软件的可能性。文章最后,描述了一个成功实现OTA协议的雏形系统。并针对具体应用、具体功能的开发提出了设计改进,拓展了思路。在移动安全领域,One-time application展现出非常有意义的应用前景。关键词(3-5个)一次性应用 可信计算 移动互联网 安全英文摘要Under todays rapid development of mobile network, the center of innovation from security technology has moved from personal computer to mobile terminals. Users have become more concern about security service provided by electricity providers, banks, especially in the field of mobile payment. From this point, we come up with an application layer security protocol “One-time application”. It uses a random code and two timers.The random code is used to authenticate users and their terminals, while two timers counting the login and service. Except of hardware information typed when user registering the system, the protocol itself claim no more hard information, therefore a user do not have to to carry something like USB Key or RSA dynamic password card all the time, they also do not have to worry about hardware loss problem. In addition, the protocol does not require measurement of the trust root or the soft stack, which is more easy to use than those as Trusted Computing Groups Trust Platform Module technology or ARM companys Trustzone. Moreover,during transmission, the application is encrypted. Once the application is used, it no longer valid, this can greatly reduces the possibility of attackers monitoring and simulating of a software.The article described a prototype system that successfully implemente OTA protocol. We specific the improvement of the protocol, and specific some features of a specific design which expands the idea. In the field of mobile security, we are demonstrated of One-time application very broad prospects.关键词(3-5个)One-time application Trusted Computing Mobile Internet Security指导教师评定成绩评审基元评审要素评审内涵满分指导教师实评分选题质量25%目的明确符合要求选题符合专业培养目标,体现学科、专业特点和教学计划的基本要求,达到毕业论文(设计)综合训练的目的。10理论意义或实际价值符合本学科的理论发展,有一定的学术意义;对经济建设和社会发展的应用性研究中的某个理论或方法问题进行研究,具有一定的实际价值。10选题恰当题目规模适当,难易度适中;有一定的科学性。5能力水平40%查阅文献资料能力能独立查阅相关文献资料,归纳总结本论文所涉及的有关研究状况及成果。10综合运用知识能力能运用所学专业知识阐述问题;能对查阅的资料进行整理和运用;能对其科学论点进行论证。10研究方案的设计能力整体思路清晰;研究方案合理可行。5研究方法和手段的运用能力能运用本学科常规研究方法及相关研究手段(如计算机、实验仪器设备等)进行实验、实践并加工处理、总结信息。10外文应用能力能阅读、翻译一定量的本专业外文资料、外文摘要和外文参考书目(特殊专业除外)体现一定的外语水平。5论文质量35%文题相符较好地完成论文选题的目的要求。5写作水平论点鲜明;论据充分;条理清晰;语言流畅。15写作规范符合学术论文的基本要求。用语、格式、图表、数据、量和单位、各种资料引用规范化、符合标准。10论文篇幅10000字左右。5实评总分 成绩等级 指导教师评审意见: 指导教师签名: 说明:评定成绩分为优秀、良好、中等、及格、不及格五个等级,实评总分90100分记为优秀,8089分记为良好,7079分记为中等,6069分记为及格,60分以下记为不及格。评阅教师评定成绩评审基元评审要素评审内涵满分评阅教师实评分选题质量25%目的明确符合要求选题符合专业培养目标,体现学科、专业特点和教学计划的基本要求,达到毕业论文(设计)综合训练的目的。10理论意义或实际价值符合本学科的理论发展,有一定的学术意义;对经济建设和社会发展的应用性研究中的某个理论或方法问题进行研究,具有一定的实际价值。10选题恰当题目规模适当,难易度适中;有一定的科学性。5能力水平40%查阅文献资料能力能独立查阅相关文献资料,归纳总结本论文所涉及的有关研究状况及成果。10综合运用知识能力能运用所学专业知识阐述问题;能对查阅的资料进行整理和运用;能对其科学论点进行论证。10研究方案的设计能力整体思路清晰;研究方案合理可行。5研究方法和手段的运用能力能运用本学科常规研究方法及相关研究手段(如计算机、实验仪器设备等)进行实验、实践并加工处理、总结信息。10外文应用能力能阅读、翻译一定量的本专业外文资料、外文摘要和外文参考书目(特殊专业除外)体现一定的外语水平。5论文质量35%文题相符较好地完成论文选题的目的要求。5写作水平论点鲜明;论据充分;条理清晰;语言流畅。15写作规范符合学术论文的基本要求。用语、格式、图表、数据、量和单位、各种资料引用规范化、符合标准。10论文篇幅10000字左右。5实评总分 成绩等级 评阅教师评审意见: 评阅教师签名: 说明:评定成绩分为优秀、良好、中等、及格、不及格五个等级,实评总分90100分记为优秀,8089分记为良好,7079分记为中等,6069分记为及格,60分以下记为不及格。湖南科技学院本科毕业论文(设计)答辩记录表论文题目移动终端一次性应用(服务端)作者姓名蓝 颂所属系、专业、年级电子工程系 电子信息工程专业 2009 年级指导教师姓名、职称何红松 讲师答 辩 会 纪 要时间2013年5月18日地点三教 517答辩小组成员姓 名职务(职称)姓 名职务(职称)姓 名职务(职称)包本刚副教授宮彦军教授贾竹君副教授何红松讲师陈爱武讲师游珍珍讲师答辩中提出的主要问题及回答的简要情况记录:1、 如何实现应用的一次性?在发送apk应用的时候,内部打包有一个标志位,并数据库中也记录有该应用的相关信息,可以准确判断应用是否使用过2、 OTA使用的主要场合时什么?主要使用于移动终端,特别是移动支付领域,因为该领域需要很高的信息安全性,也就是可靠性和可信性3、为什么选用django作为web框架? Django是纯python语言的web框架,这个设计的开发语言也是用python语言,此外,结合django的优势,非常适合此设计会议主持人:记 录 人:年 月 日答辩小组意见评语:评定等级: 负责人(签名): 年 月 日系学位委员会意见评语:论文(设计)最终评定等级:负责人(签名): 系部(公章) 年月 日校学位委员会意见评语:评定等级: 负责人(签名): 年月 日目 录绪论18课题背景18课题研究目的和意义18论文组织结构19第1章 One-time application原理201.1 可信计算20安全I/O20内存屏蔽20封装存储20远程证明21TPM的问题231.2安全支付技术26钓鱼式攻击27跨站脚本攻击27数据篡改271.2.1 One Time Password27OTP的生成28时间同步28数学算法281.2.2 OTP的分发29文字消息29手机29专用令牌30WEB方法30纸张301.2.3 USB Key30U盾的安全措施31USB Key工作原理32U盾的交易过程331.3 One Time Application协议34第2章 OTA系统设计与实现362.1 Python框架介绍362.1.1 框架的概念362.1.2框架作用与选择362.2 系统设计392.2.1 OTA 协议设计402.2.2 OTA下载流程402.2.3 OTA 操作流程412.3 系统实现432.3.1数据库实现432.3.2 随机数生成452.3.3 工程打包452.3.4 HASH验证472.4 系统演示48第3章 系统评价与改进513.1 Demo版系统的评价513.2 系统的可扩展性51结论53参考文献54致 谢55移动终端一次性应用(服务端)摘 要移动互联网技术迅速发展的今天,安全技术的创新重心已经从计算机端转移到移动终端来。尤其在移动支付领域,用户对电商、银行的要求越来越高。针对此现状,本文引进了一个应用层安全协议One-time application,它使用一个随机码和两个定时器,随机码用来认证用户及其终端的身份,两个定时器分别实现软件登录超时和服务超时。除了注册时填写硬件信息外,协议本身的构成不需要硬件参与,因而不必像USB Key或者 RSA的动态口令牌那样随身携带,也不必担心硬件丢失问题。此外,协议不要求对信任根和软栈的度量,这相比可信计算组提出的Trust Platform Module技术或者ARM公司的Trustzone技术方便、快捷很多。而且,应用的获取、传输是加密的,应用使用过一次后,不再有效,这极大的降低了攻击者监听、模拟软件的可能性。文章最后,描述了一个成功实现OTA协议的雏形系统。并针对具体应用、具体功能的开发提出了设计改进,拓展了思路。在移动安全领域,One-time application展现出非常有意义的应用前景。【关键字】 一次性应用 可信计算 移动互联网 安全One-time applications for Mobile terminal (server)AbstractUnder todays rapid development of mobile network, the center of innovation from security technology has moved from personal computer to mobile terminals. Users have become more concern about security service provided by electricity providers, banks, especially in the field of mobile payment. From this point, we come up with an application layer security protocol “One-time application”. It uses a random code and two timers.The random code is used to authenticate users and their terminals, while two timers counting the login and service. Except of hardware information typed when user registering the system, the protocol itself claim no more hard information, therefore a user do not have to to carry something like USB Key or RSA dynamic password card all the time, they also do not have to worry about hardware loss problem. In addition, the protocol does not require measurement of the trust root or the soft stack, which is more easy to use than those as Trusted Computing Groups Trust Platform Module technology or ARM companys Trustzone. Moreover,during transmission, the application is encrypted. Once the application is used, it no longer valid, this can greatly reduces the possibility of attackers monitoring and simulating of a software.The article described a prototype system that successfully implemente OTA protocol. We specific the improvement of the protocol, and specific some features of a specific design which expands the idea. In the field of mobile security, we are demonstrated of One-time application very broad prospects.【Keywords】One-time application Trusted Computing Mobile Internet Security绪论课题背景2011年以来,智能手机迅速普及,移动支付市场的巨大潜力刺激着传统的电商企业逐步转向移动端转向。大家都瞄准了移动市场这块蛋糕,当台式机或者笔记本端的竞争格局大势已定,新兴的小企业大多准备从移动端开始争夺用户,占领市场。这带来了很多安全问题,如个人信息安全,支付安全等,这些推动着计算机行业甚至银行业的安全技术不断发展。移动智能终端技术发展,带来的是云计算技术和产品的普及,因为移动设备计算、存储能力有限,一年前还被认为仅仅是是概念炒作的云计算,随着华为云,阿里云,百度云等成功案例问世,也逐渐被人们所熟识和接纳。无论是信息的存储,计算,传输,管理,最关键的就是其信息安全性。越是大规模的云平台,或者虚拟云平台,对个人信息隔离、保护的要求就越高,相应的难度也越大。本文正是从移动安全入手,首先分析移动安全领域背景和常见技术,然后引入一个新的安全协议One-time application,最后介绍其实现进行综合评价。课题研究目的和意义通常确保支付安全的措施是一个随身携带的终端,如工商银行的U盾,中国银行的动态口令牌,农业银行的K宝证书。或者将其插在电脑上,或者还有针对移动支付的可插拔设备,总之,作为整个支付交易的信任根,他应该是一个硬件,里面有他出厂时银行写好的程序和数据大部分是只读的。这个硬件在用户开通网银(注册)时其ID便与用户身份证ID绑定,一一对应,虽然这可以确保安全,但随之而来的一个问题是一旦这个硬件设备未带在身边或者丢失,会给交易带来很多不便。为此,银行本身,甚至某些第三方支付渠道开通了快捷支付,这为客户带来了方便,但也极大地增加了被攻击或者钓鱼的风险,因为这种方式虽然快捷却缺少很多层安全防护措施。本文研究的一次性应用,是这样一种安全方案:用户以其ID下载软件,此软件是一次性的,里面含有一个随机码K1。而且有严格的计时策略确保操作的安全。用户在终端使用软件时,软件会自动挖掘设备信息,和服务器记录的该用户的的设备信息做比对,这样,即便用户口令被截获,攻击者未得到注册时的硬件(也变提取不到硬件信息信息)终端设备,服务器也不会为其服务。或者,攻击者得到了设备,没获取到口令,也只能是徒劳。服务器记录的设备硬件信息扮演了信任根的角色,相当于服务器帮用户随时携带并记忆这个信任根。而随机码的作用便是确保应用只被使用一次,并且是服务器识别合法客户端的唯一凭证。如果用户此次使用完设备,终端丢失,被攻击者捡到,因为随机一次性,此人将不能使用这个软件,除非他同时又获取用户的账户名和密码,这种可能性可以忽略。论文组织结构一、 介绍了移动、云计算环境下安全的现状,结合课题的研究背景,深入剖析了本文提出的One-time application协议的现实意义。二、 首先介绍移动安全领域的常见概念和实现技术,比如可信计算,信任链度量,ARM公司的Trustzone技术,IBM提出的不完全度量方案,最后引入了One-time application 协议,并针对常见的钓鱼和软件被攻击难题,分析了OTA协议的可行性。三、 根据简化的OTA协议,介绍了demo系统的设计和实现。对Django框架,PostgreSQL数据库,数据库表设计,随机数的生成,哈希算法的选择,哈希验证的逻辑等进行了详细描述,最后给出实现效果的截图。四、 总述系统的优缺点,系统地对demo系统的功能进行评价,并针对可能的实际应用给出软件扩展的建议。五、 总结全文,对One Time Application 协议价值和应用前景做出展望。最后是致谢和参考文献。第1章 One-time application原理1.1 可信计算可信一词源于可信系统(Trusted system),但是,可信并不一定等于对用户它是 值得信赖的(Trustworthy)。比较严谨的看法是,可信意表示可以充分确信软件的行为会较全面遵循其设计,那些被设计人员和编程人员所禁止的行为发生的可能性很低。可信计算(Trusted Computing,TC)最初由可信计算组(Trusted Computing Group,TCG)推动和开发,技术角度讲,可信计算包括5个核心技术概念,在一个完全可信的系统中它们都是必须的,下面是对这五个概念的简介。 安全I/O安全I/O是指计算机用户与交互软件相互联系的受保护的通路。恶意软件有很多途径来截取当前的计算机系统中用户与进程间传送的数据。例如,键盘监听者(Keyboard Logger)和屏幕截取者(Screen Scraper)。安全I/O表现为受硬件和软件保护和验证的信道,采用校验值来验证进行输入输出的软件没有受到篡改。将自身注入到信道间的恶意软件会被识别出来。尽管安全(I/O)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算机间的设备。内存屏蔽内存屏蔽扩展了当前的内存保护技术,提供了对内存敏感区域(如放置密钥的区域)的全面隔离。甚至操作系统也无法访问屏蔽的内存,所以其中的信息在侵入者获取了OS的控制权的情况下仍然是安全的。封装存储封装存储从当前使用的软件和硬件配置派生出的密钥,并用这个密钥加密私有数据,从而实现对它的保护。也就是系统只有在拥有同样的软件和硬件时才能读取数据。如用户在他的计算机上保存自己的日记,不希望其他的程序或计算机读取。这样一来,病毒可以查找日记,读取它,并将它发给其他人。Sircam 病毒所作的与此类似。即使日记使用了口令保护,病毒可能运行字典攻击。病毒还可以修改用户的日记软件,用户使用软件打开日记时通过受篡改的软件可能泄漏其中的内容。使用封装存储,日记被安全地加密,只有在该计算机上的未被修改的日记软件才可以打开它。远程证明远程证明是指用户可以检测到自己的计算机的特定变化。这样使得向安全受损的计算机或不安全发送秘密信息或重要命令不再可能。远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改。远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者。再用上面日记的例子,用户的日记软件可以将日记发送给其他的机器,但是只能发给那些能够证明所运行的是一份安全的日记软件。与其他的技术结合起来,远程证明可以为日记提供一个更加安全的路径:通过键盘输入以及在屏幕显示时受到安全I/O的保护,内存屏蔽在日记软件运行时保护日记,而封装存储在它存储到硬盘的时候保护它,并且远程证明保护它在其它计算机使用时不受非授权软件的破坏。以上是组成TPM的基本概念,下面看看可信计算组织是如何定义可信计算的。大体讲,它具有以下两个核心的属性6:第一个属性,在可信计算平台,软件可以推出以这样一种方式,平台将知道每个身份的一系列软件编码发射到一个接一个的平台。这个属性的平台了解整个身份的一系列软件代码被称为“平台测量”。第二个属性,可信平台可以报告已知身份链的软件代码到一个(通常远程)校验在形式的一个能通过计算的方法验证断言语句。这个属性的平台报告称为“(远程)平台认证(Platform Attestation)”。TCG指定下面的方法来实现这两个属性:每个硬件计算平台是由装备硬件能够防篡改模块称为“可信赖平台模块”(Trust Platform Module)。TPM的装备在平台上以这样一种方式,它必须尽快在平台接通电源的时刻处在完整的工作状态,从而可以与平台上第一个代码协同工作。这个需求的是为了让TPM记录即将运行在平台上的软件的“测量”值(一个散列函数值)。在一个现代的计算机平台,最初的代码被称为“基本引导块”(Basic Boot Block, BBB)通常存储在一个引导ROM或固件中,并且是无条件地被信任的。一旦基本引导块开始与TPM建立联系,计算机平台开始一个接一个地加载一系列的软件代码。在这个“先测量后加载”的软件序列中,已经加载到平台的代码,将“测量”接下来将要被加载到平台执行的代码,然后与TPM协同工作记录将要执行代码的测量值到TPM中。在这个递归测量并启动软件的序列,一个“软件测量值链”将被记录在TPM。直到完成测量最后要加载的软件代码,这个测量过程即实现了TCGD的第一个属性:平台测量。度量的过程1,可以形象地表达为下图:图1 度量过程待平台完全启动到工作状态,校验者(通常关乎系统平台的可信程度)发出一个查询(通常是远程),TPM将对测量值进行加密签名,并报告结果给验证人他使用约定的加解密算法验证记录的软件测量值。这个“查询-报告”协议实现了TCG的第二个属性:平台认证。如果验证人的验证程序认为报告可接受,则验证者可以断言,这个平台确实在启动后达到一个符合预期的、可信的环境。在TCG术语中,TPM和BBB被统称为测量的“信任根”(the Root of Trust,RoT)。因为这两个组件通常以硬件模块(BBB通常存储在一个引导ROM模块或固件中)的形式存在,所以他们也被称为“基于硬件的信任根”(Hardware-based Root of Trust,HRoT)。在TPM,所有的记录,从BBB开始,一般需包括以下列引导顺序出现的元素:引导BIOS(基本输入输出系统,Basic Input Output System),MBR(主引导记录,Master Boot Record)、BL(引导加载程序,Boot Loader)、OS(操作系统,Operating System),到一些应用程序,形成一个“信任链(Chain of Trust)”。软件测量加载完成、操作系统开始启动时,TPM将作为运行操作系统的外围设备,由此可以执行计算并在其防篡改环境中保护一些加密相关的密钥。正如我们上面所讨论的,这种保护性的计算包括给软件的测量记录进行签名:平台认证协议。TCG的把TPM的安全计算函数的功能命名为“保护能力(Protected Capabili
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 培智四季花开课件
- 民法通则主题解读课件
- 内科护理(中级)考前冲刺测试卷带答案详解(综合题)
- 考点解析云南省腾冲市中考数学试题预测试卷及答案详解(典优)
- R-Mertansine-13C-d3-生命科学试剂-MCE
- GSK0660-Standard-生命科学试剂-MCE
- 难点解析京改版数学9年级上册期中试题【B卷】附答案详解
- 发动机抖动故障诊断课件
- 难点详解沪科版9年级下册期末测试卷附参考答案详解【夺分金卷】
- 难点解析沪科版9年级下册期末试题含完整答案详解(有一套)
- 广东省惠州市《综合知识和能力素质》公务员考试真题含答案
- GB/T 9797-2022金属及其他无机覆盖层镍、镍+铬、铜+镍和铜+镍+铬电镀层
- GB/T 33365-2016钢筋混凝土用钢筋焊接网试验方法
- GB/T 12750-2006半导体器件集成电路第11部分:半导体集成电路分规范(不包括混合电路)
- 《乒乓裁判规则规程》考试题库(附答案)
- 依托自主化装备建设分布式能源三联供项目
- 老年肌肉衰减综合征(肌少症)课件
- 山西省持有《危险废物经营许可证》单位一览表
- PCB全制程培训教材
- 烟草配送车辆GPS管理方案
- 中图法分类号与中图分类法查询
评论
0/150
提交评论