鉴于密码技能和国产cpu的可靠计算机策划

鉴于密码技能和国产cpu的可靠计算机策划

ID:25753075

大小:56.00 KB

页数:6页

时间:2018-11-22

鉴于密码技能和国产cpu的可靠计算机策划_第1页
鉴于密码技能和国产cpu的可靠计算机策划_第2页
鉴于密码技能和国产cpu的可靠计算机策划_第3页
鉴于密码技能和国产cpu的可靠计算机策划_第4页
鉴于密码技能和国产cpu的可靠计算机策划_第5页
资源描述:

《鉴于密码技能和国产cpu的可靠计算机策划》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、鉴于密码技能和国产CPU的可靠计算机策划-->研究的背景及意义伴着计算机技术的飞速进展,信息及信息的网络传输在社会各个领域发挥着越来越重要的作用。从国家层面上看,信息、己经成为一种重要的国家战略资源,谁掌握了信息的垄断权,谁就能在未来的竞争中掌握主动权,因此信息的不安全会严重影响国家的利益。从社会层面上看,各种社会组织与机构对信息的依赖与日俱增,信息系统的应用不仅能够加速社会自动化的进程,而且能够减轻日常繁杂的重复性劳动,提高生产效率以及经济效益。然而伴随着信息系统的不断扩大及深入应用,非法计算机系统入侵问题以及信息的安全存储问题使信息安全面临着严重的挑战,保证信息的安全存储及传输成为目前

2、待解决的问题。传统的信息安全保护手段有防火墙检测、病毒检测、入侵检测和数据加密,它以防止外部入侵为主,并不能有效解决来自系统内部的威胁。在传统的安全保护手段下,信息被窃取或被修改的情况仍然时有发生。为了从根源上解决各种信息安全隐患,就必须从芯片、硬件结构以及操作系统等方面入手,着重开发可信计算技术。与传统的信息安全概念不同,.51lunModule.TPM)往往是通过接口插到主板而非直接固化到主板,相当于计算机的安全协处理器,这会限制信任链的扩展。其次,大多数可信计算机的密钥体系主要应用公钥密码,而模糊了对称密码。针对以上情况,本文在把TPM固化到主板上的基础上,当需要处理较大数据量及处理

3、次数频繁时,用对称密码算法取代公钥密码算法,减小对资源的消耗,提高处理速度。市场上计算机存在的另一种情况是,像CPU这样关键部件严重依赖国外进口,一些可信计算机应用进口CPU进行设计,这使计算机存在很大的安全隐患如果这种状况不改变,我国的信息安全就没有保障。值得庆幸的是,在这个问题上我们一直很清醒,并为改变这种状态而努力。经过多年的不懈努力,我国相继成功研发龙芯系列CPU,这些国产通用CPU的诞生,为研制完全国产化的各种计算机以及信息处理终端提供了可能。针对以上情况,设计一款基于密码技术和国产CPU的可信计算机,以可信计算平台为支撑,以密码技术为核心,以国产CPU为基础,为信息安全的实现提

4、供了基于硬件的保护和底层的安全支撑。因为数据的保密性取决于加密算法密钥的安全而非算法的安全,所以不同于传统加密方法,密钥存储在安全控制模块内部,这样能够避免非法用户的访问,从而克服了密钥存储在硬盘中易被窃取的缺点。另外,安全控制模块的相关加密解密操作与操作系统是相互分离的,这样避免了攻击者利用操作系统工具窃取或篡改数据的可能性,提高了信息的安全性。同时,可信计算平台为系统提供了一个可信任的根,使系统运行在一个可信的环境中。本文源于公司的研发项目,是依据现阶段我国信息、安全所面临的问题以及近年来我国在计算机硬件、软件所取得的成绩,结合公司对部队未来应用需求的了解,研发的一款采用国产核心器件、

5、具备信息、保密功能的可信终端设备,为部队信息系统的国产化提供一款最基础的信息、处理终端设备。2可信计算技术的研究在计算机发展的初期,通常人们很少考虑信自、的安全性及保密性。为了实现资源的共享,计算机的软硬件结构进行了简化,从而带来了信息的安全问题。随计算机在各个领域的广泛使用,数据存储的安全问题,尤其是敏感信息的被窃取篡改的问题日益严重。因信自、被窃取或被篡改所造成的损失对社会产生了严重的威肋、,这使人们开始越来越注重信息的安全性及保密性,可信计算技术在这种情况下应运而生。本节主要论述了可信计算、可信计算平台、可信终端设备的理论及技术发展历程。1.国外研究发展历程可信计算的主要思想是在计算

6、机硬件平台上引入安全芯片架构,通过安全芯片提供的安全特性来提高系统的安全性,从而在根本上解决了信息、安全问题,实现了对各种不安全因素的主动防御。目前,国际上对可信计算的研究主要集中在产业界。在早期计算机的发展过程中,可信计算比较注重硬件设备的安全性。为了提高硬件的安全,人们对电路的可靠性进行了重点研究。随后,1983年,为了保护军事计算机终端设备的机密性,美国国家计算机安全中心提出了世界.第三章可信计算机的..........22-303.1可信计算机的..........22-233.2可信计算机的..........23-253.2.1开发环境..........233.2.2系统方案

7、..........23-253.3可信计算机的工作..........25-273.4可信计算机的密钥..........27-283.4.1密钥的类型..........27-283.4.2密钥的备份..........283.5-->可信计算机系统的..........28-293.6基于TPM的用户认证..........29-30第四章密码芯片模块..........30-524.1密码芯片支持的.......

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。