毕业论文可信计算的发展研究_第1页
毕业论文可信计算的发展研究_第2页
毕业论文可信计算的发展研究_第3页
毕业论文可信计算的发展研究_第4页
毕业论文可信计算的发展研究_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、可信计算的发展摘 要可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。关键词可信计算;理论模型;信任理论;信息安全摘 要- 1 -0 引言- 3 -1 可信计算的研究背景- 3 -2国际可信计算发展- 4 -3信计算相关定义和关键技术- 4 -3.1可信计算的相关定义- 4 -3.2可

2、信计算关键技术- 5 -4可信计算相关国际标准- 6 -4.1TCG 规- 6 -4.2可信计算机安全评价标准(TCSEC)- 7 -4.3息安全评价标准(ITSEC)- 7 -5.信计算亟待研究的领域- 8 -5.1技术方面- 8 -5.2理论方面- 8 -5.3计算的应用- 8 -6.结束语- 8 -参考文献- 9 -0 引言随着信息技术的发展和网络应用的拓展,可信计算技术研究与其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领先。尽管对于可信计算存在不同的认识,但是可信计算是目前公认的信息安全发展面临的重大机遇

3、,是从一个全新的角度解决信息安全问题。在云计算、物联网和移动互联网等新技术日益发展的今天与将来,可信计算也将成为新的发展趋势。 1 可信计算的研究背景传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自部的实际不符合&采用传统的信息安全措施的最终结果是防不胜防&这是由于只封堵外围,没有从根本上解决产生不安全的问题&概括起来,信息安全事故产生的技术原因主要有几点:(1) 目前的PC机软硬件结构简化,可任意使用资源,特别是修改执行代码,植入恶意程序;(2) 操作系统对执行代码不检查一致性,病毒程序可利用这一弱点将病毒代码嵌入到执行代码中进行扩散;(3)黑客可利用被

4、攻击系统的漏洞,从而窃取超级用户权限,并植入攻击程序,最后进行肆意破坏,攻击计算机系统;(4)用户未得到严格的控制,从而可越权访问,致使不安全事故的产生所有这些入侵攻击都是从个人计算机终端上发起的。应采取防为主外兼防的模式来保护计算机,提高终端节点的安全性,建立具备安全防护功能的电脑系统。为从终端上解决计算机系统安全的问题,需要建立信息的可信传递。这就和 SARS期间隔离患者以控制病源的传播一样。算机终端的“可信”实现了人与程序之间、人与机器之间的数据可信传递就能得到保证。鉴于此,“可信计算”上了议事日程,这就是它的研究背景。所以,可信计算的核心就是要建立一种信任机制,用户信任计算机,计算机信

5、任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样一种理念来自于人们所处的社会生活&社会之所以能够和谐运转,就得益于人与人之间建立的信任关系。与社会所不同的是建立信任的途径不同。社会之中的信任是通过亲情、友情、爱情等纽带来建立,但计算机是没有感情的实体,一切的信息都是二进制串,所以在计算机世界中就需要建立一种二进制串的信任机制,这就必须使用密码技术,从而密码技术成为了可信计算的核心技术之一。近年来,体现整体安全的可信计算技术越来越受到人们的关注,这正是因为它有别于传统的安全技术,从根本上来解决安全问题。2国际可信计算发展从 20 世纪 60 年代

6、,可信计算诞生以来,可信计算的发展共经历了 3 个阶段:硬件可信阶段;综合可信阶段和深入发展阶段。 (1)硬件可信阶段 从 1960 年到 1970 年中期,以可信电路相关研究为核心发展起硬件可信概念。在该时期,对信息安全性的理解主要关注硬件设备的安全,而影响计算机安全的主要因素为硬件电路的可靠性,所以该阶段研究的重点为电路的可靠性。根据该使其的可信研究,普遍把高可靠性的电路成为可信电路。 (2)综合可信阶段 从 1970 年到 1990 年,以“可信计算基”概念的提出为标志。在该时期,系统的可信性设计和评价成为关注的核心。1983 年美国国防部制定了世界第一个可信计算标准:TCSEC。在 T

7、CSEC 中第一次提出可信计算基的概念,并把可信计算基(TCB,Trusted Computing Base)作为信息安全的基础。TCSEC 主要考虑了信息的秘密性。(3)深入发展阶段 1990 年至今,以可信平台(TPM,Trusted Platform Module)为主要标志。该阶段中,可信计算研究的体系化更加规,规模进一步扩大,可信计算的产业组织,标准逐步形成体系并完善。1999年 IEEE 太平洋沿岸国家容错系统会议改名为“可信计算会议”,这标志着可信计算又一次成为学术界的研究热点。2000 年 12 月,在美国卡基梅农大学与美国国家宇航局研究中心牵头,IBM、HP、微软等著名企业参

8、加,成立了可信计算平台联盟(TCPA, Trusted Computing Platform Alliance)1,这标志着可信计算进入产业界。TCPA 改名为可信计算组织(TCG, Trusted Computing Group)。TCG 的成立标志着可信计算技术和应用领域的进一步扩大。3信计算相关定义和关键技术3.1可信计算的相关定义目前可信计算中可信存在多种不同的定义。ISO/IEC 将可信定义为:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够地域病毒和一定程度的物理干扰。IEEE 给出的可信定义为:计算机系统所提供服务的可信赖性是可论证的。TCG将可信定义为:一个实体是可信

9、的,如果它的行为总是以预期的方式,朝着预期的目标。TCG 的可信技术思路是通过在硬件平台上引入 TPM 来提高计算机系统的安全性。这种技术思路目前得到了产业界的普遍认同,认为可信是以安全芯片为基础,建立可信计算环境,确保系统实体按照预期的行为执行。 (1)信任链 TCG 提出“信任链”2来解决安全问题,基本思想是,如果从一个初始的“信任根”出发,在平台上计算环境的每一次转换时,这种信任可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的。 (2)可信平台(TPM) 在可信链传递中,TPM 是核心,是信任根。作为可信计算技术的底层核心固件, TPM 被称为安全PC 产业链的“信任

10、原点”。在实际应用中, TPM 安全芯片被嵌入到 PC 主板之上,可为平台提供完整性度量与验证,数据安全保护和身份认证等功能,TPM 在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。TPM 将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。(3)TCG 软件栈 TCG 软件栈3(TSS, TCG Software Stack)的缩写。TSS 是可新平台的核心软件,它运行于操作系统用户态,在可信

11、平台中起着承上启下的作用,TSS为应用程序提供了使用 TPM 安全功能的接口,同时屏蔽了不同制造商在 TPM 生产中造成的各种差异,增强应用程序的可移植性。目前,TSS 是应用程序与 TPM 进行交互的主要接口之一。TSS 系统包括的功能,可用于创建 Crypto API 接口,使 TPM 支持当前和未来的相关应用程序,从而充分拓展 TPM 功能,包括密钥备份、密钥迁移功能、平台认证等。 (4)可信计算网络 可 信 计 算 网 络 ( TCN, Trusted Computing Networking)是一个通过现有网络安全产品和网络安全子系统有效整合和管理,并结合可信网络的接入控制机制、网络

12、部信息的保护和信息加密传输机制,实现全面提高网络整体安全防护能力的可信网络安全技术体系。 3.2可信计算关键技术可信计算包括5个关键技术4概念,它们是完整可信系统所必须的,整个系统将遵从 TCG 规。5个关键技术如下: (1)签注密钥 签注密钥是一个2048位的RSA公私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证与加密发送到该芯片的敏感数据。 (2)安全输入输出 安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如,键盘监听和截屏。 (3)储存器屏蔽 储存器屏蔽拓

13、展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。 (4)密封储存 密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在一样的软硬件组合环境下读取。 (5)远程认证 远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。4可信计算相关国际标准4.1TCG 规TCG5于2003年到

14、2008年已经建立起比较完整的TPM1.2 技术规标准体系。包括:TPM 功能与实现规(TPM main specification 1.2);TSS 功能与实现规(TSS specification version 1.2);针对 PC 平台的 TCG 规(PC client specific implementation specification, for conventional BIOS, Version 1.2);针对服务器平台的 TCG 规 ( TCG server specific implementation specification for TCG version 1.2

15、 和 TCG IPF architecture server specification);针对手机平 台 的 TCG 规 ( mobile phone technical specification 1.0 和use case);基础设施技术规,包括书、网络认证协议、完整性收集和完整性服务等规。其中一个可信网络连接工作小组,已经制定出一系列可信网络连接的协议、接口规,将对网络安全技术发展产生重要的影响;针对外设在可信计算架构中的技术规;针对网络安全 存储的 TCG 规(storage architecture core specification 1.0);基于 CC(common crit

16、eria)的相关符合性的测评规等。从 TCG 的技术标准体系涵盖的围可以看出,TCG 技术标准已经渗透到 IT 技术每一个层面。 4.2可信计算机安全评价标准(TCSEC)TCSEC 标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。可信计算机系统评价准则第一次提出可信计算机和可信计算基(TBC,Trusted Computing Base)的概念,并将 TBC 作为系统安全的基础。该准则于 1970 年由美国国防科学委员会提出,1985 年,国防部国家计算机安全中心代表国防部制定并出版可信计算机安全评价标准,即著名的“桔皮书”。TCSEC 将计算机系统的安全划分为 4 个等级、7

17、个安全级别,如表1所示:表 1 TCSEC 安全等级划分等级分类保护等级D类:最低保护等级D级:无保护等级C 类:自主保护级C1级:自主安全保护级C2级:控制访问保护级B 类:强制保护级B1 级:标记安全保护级B2 级:结构化保护级B3 级:安全区域保护级A 类:核查保护级A1 级:验证设计级4.3息安全评价标准(ITSEC)ITSEC 是英国、法国、德国和荷兰制定的 IT 安全评估准则6,较美国军方制定的 TCSEC 准则在功能的灵活性和有关评估技术方面均有很大的进步。ITSEC 是欧洲多全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。功能准则从F1F

18、10共分10级。15 级对应于 TCSEC 的 D 到 A。F6 至 F10 级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的性以与性和完整性的网络安全。评估准则分为 6 级,分别是测试、配置控制和可控的分配、能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对应以与设计与源码在形式上一致。 5.信计算亟待研究的领域目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统。根据以上分析,这里总结可信计算亟待研究的领域。可信计算亟待研究的领域包括三部分。 5.1技术方面关键技术方面可研究领域包括 7 个方面:可信计算的系统结构,包括可信计算平台的硬件

19、结构与可信计算平台的软件结构;TPM 的系统结构:TPM 的硬件结构,TPM 的物理安全,TPM 的嵌入式软件;可信计算中的密码技术:公钥密码,传统密码,HASH 函数,随机数产生;信任链技术:完整的信任链和信任的延伸;信任的度量:信任的动态测量、存储和报告机制,软件动态可信测量;可信软件:可信操作系统、可信编译、可信数据库、可信应用软件;可信网络:可信网络结构、可信网络协议、可信网络设备、可信网格。 5.2理论方面可信计算基础理论方面个科研究领域包括以下4 个方面:可信计算模型:可信计算的数学模型、可信计算的行为学模型;可信性的度量理论:信任的属性与度量、软件的动态可信性度量理论与模型;信任链理论:信任的传递理论、信任传递的损失度量;可信软件理论:软件可信性度量理论、可信软件工程、可信程序设计方法学、软件行为学。 5.3计算的应用可信计算技术的应用是可信计算发展的根本目的。可信计算技术与产品主要用于电子商务、电子政务、安全风险管理、数字管理、安全监测与应急响应等领域。6.结束语目前可信计算已经成为世界信息安全领域的一个新潮流。可信计算技术是一种行之有效的信息安全技术。可信计算机与普通计算机相比,安全性大大提高,但可信计算机目

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论