可信根服务器中可信密码模块虚拟化研究

可信根服务器中可信密码模块虚拟化研究

ID:35050815

大小:2.87 MB

页数:73页

时间:2019-03-17

可信根服务器中可信密码模块虚拟化研究_第1页
可信根服务器中可信密码模块虚拟化研究_第2页
可信根服务器中可信密码模块虚拟化研究_第3页
可信根服务器中可信密码模块虚拟化研究_第4页
可信根服务器中可信密码模块虚拟化研究_第5页
资源描述:

《可信根服务器中可信密码模块虚拟化研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文图书分类号:TP391密级:公开UDC:004学校代码:10005硕士学位论文MASTERALDSSERTATION论文题目:可信根服务器中可信密码模块虚拟化研究论文作者:袁华浩学科:计算机科学与技术指导教师:王冠论文提交日期:2016年6月UDC:004学校代码:10005中文图书分类号:TP391学号:S201307072密级:公开北京工业大学工学硕士学位论文题目:可信根服务器中可信密码模块虚拟化研究英文题目:RESEARCHONTHEVIRTUALIZATIONOFTCMONTHETRUSTEDROOTSERVER论文作者:袁华浩学科专业:计算机科学与技术研究方向:信息安全申请

2、学位:工学硕士指导教师:王冠副教授所在单位:计算机学院答辩日期:2016年6月3日授予学位单位:北京工业大学独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签名:袁华浩日期:2016年06月20日关于论文使用授权的说明本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅

3、和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵守此规定)签名:袁华浩日期:2016年06月20日导师签名:王冠日期:2016年06月20日摘要摘要近年来,随着云计算技术的发展,其面临的安全问题也越来越严重。可信云计算技术是利用可信计算技术来保障云计算环境安全的重要技术。当前的可信云计算架构主要是以Xen平台为基础,通过对平台本身的可信芯片进行虚拟化来保护虚拟机的安全,但是这种技术架构存在一些问题:首先,可信芯片在Xen平台中进行虚拟化会对平台的工作效率造成影响;其次,在整个平台遭到入侵时,虚拟可信芯片的安全也会受到威胁;最后,

4、该架构在虚拟机迁移等方面比较复杂。为了解决上述问题,可以将当前的可信云计算架构中对虚拟机的可信保障功能分离出来,集中到一台或多台可信根服务器上集中进行管理,然后利用可信根服务器对云环境中的虚拟机远程提供可信服务。这样既提高了物理可信芯片的工作效率,又为虚拟机的迁移提供了便利。实现可信根服务器最重要的环节是实现对可信芯片的虚拟化。文章将可信密码模块(TrustedCryptographyModule,TCM)芯片作为保障可信根服务器安全的可信芯片,对可信根服务器环境下可信芯片虚拟化需求进行具体分析,提出了TCM芯片虚拟化方案,并且深入研究了vTCM实例和vTCM管理器的功能实现方法。首先,

5、针对可信根服务器中众多vTCM实例的多密钥管理问题,提出了密钥的产生、存储、加载和销毁方案;其次,针对vTCM实例对虚拟机的安全度量、权限管理和数据保护功能的需求,提出了各功能实现的一般性方法,提高了vTCM实例功能的完整性;再次,针对vTCM实例无法确定初始化状态的问题,提出了保存硬件TCM芯片真实初始状态来对vTCM实例进行状态初始化的方法;然后,针对结束生命周期的vTCM实例,提出了对vTCM实例进行认证销毁和释放资源的流程;接着,针对多个vTCM实例对硬件TCM芯片的共享问题,提出了vTCM实例状态数据恢复的方法来保证vTCM实例功能的实现;最后,基于可信计算密码支撑平台环境,实

6、现了可信密码模块虚拟化方案中的关键模块,并进行测试验证。测试结果表明,该虚拟化方案达到了所要实现的目标。vTCM实例能够提供最主要的可信保障功能,vTCM管理器能够对vTCM实例进行创建、调用和销毁等管理。本文提出的可信根服务器中TCM芯片的虚拟化方案能够满足对可信云计算架构中的虚拟机提供可信服务的安全需求,并且提升了TCM芯片的工作效率,也为当前热门的云计算技术所面临的安全问题提供了解决思路。关键词:可信计算;可信根服务器;TCM虚拟化;vTCM管理器IAbstractAbstractInrecentyears,withthedevelopmentofcloudcomputing

7、technology,itssecurityproblemhasbecomemoreandmoreserious.Trustedcloudcomputingisanimportanttechniquethatusestrustedcomputingtechnologytoprotectcloudcomputingenvironmentsecurity.Currenttrustedcloudarchitectureismainlyba

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。