可信计算综述

可信计算综述

ID:44069692

大小:56.50 KB

页数:3页

时间:2019-10-18

可信计算综述_第1页
可信计算综述_第2页
可信计算综述_第3页
资源描述:

《可信计算综述》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、可信计算研究综述在各种信息安全技术措施中,硬件结构安全和操作系统安全是基础,密码和访问控制等技术是关键技术.只有从整体上采取措施,特别是从底层采取措施,才能比较有效地解决信息安全问题.多年来人们一直希望从底层芯片等硬件上综合采取措施,这样才能有效地提高系统的安全性.只有这样,绝大多数不安全因素才能从源头上得到控制,系统安全才可能真正实现,如何保证终端平台的安全是网络环境中信息安全领域的一个重要课题。传统依靠病毒防护、防火墙、入侵检测为基础的终端安全体系已无法从根本上解决终端平台的安全问题。究其原因,主耍是由于现有的终端平台软硬件结构简单

2、,导致资源可以被任意占用,终端平台对执行代码不检查一致性,对合法用户没有严格的访问控制,病毒程序可以轻易将代码嵌入到可执行代码中,黑客利用被攻击系统的漏洞窃取超级用户权限,从而导致了各类信息安全和网络安全事件的层岀不穷。如果可以从终端平台的源头实施高级防范,这些不安全的因素可以被有效控制。可信计算的思想就是由此产生。由Intel>Compaq1IP^IBM>Microsoft于1999年10月发起成立了一个“可信计算平台联盟”(TrustedcomputingPlatformAlliance,TCPA),并提出了“可信计算”的概念,力图

3、利用可信技术构建一个通用的终端硬件平台,2001年1HTCPA发布标准规范(VI.1),2003年TCPA改组为可信计算组织(TCG),成员迅速扩大为近200家。TCPA和TCG制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。本文综述可信计算技术的研究现状,分析该领域的研究热点。具体的组织方式是:木章引言说明了可信计算技术的历史发展及现状,第二章主要说明可信计算系统的体系结构,第三章是TPM的开源应用开发环境,第四章举例说明了可信计算平台的一种应用,第五章则分析了可信计算领域的研究热点,第六章是全文的总结。2.可信计算系

4、统的体系结构2.1可信计算概念“可信计算”的概念由TCPA提出,但并没有一个明确的定义,并且其成员之问对“可信计算”的理解也不尽相同。下面是典型的定义:可信计算组织对“可信”的定义是:“一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的”(Anentitycanbetrustedifitalwaysbehavesintheexpectedmannerfortheintendedpurpose)。IS0/IEC15408给出的定义是:一个可信的组件、操作或者过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病

5、毒以及一定的物理干扰造成的破坏。比尔•盖茨认为,可信计算是一种可以随时获得的可靠安全的计算,使人类信任计算机的程度,就像使用电力系统、电话那样自由、安全。从上述定义可以看到,对“可信”的定义集中于其结果的可预测性,并要求满足可用性、高可靠性等方面的要求。2.2可信计算核心思想与传统的基于病毒防护、防火墙、入侵检测为基础的终端安全方案相比,可信计算的核心思想是,引入了TPM这样的一个嵌入到计算机平台中的嵌入式微型计算机系统。这样可以解决许多以前不能解决的问题。TPM实际上就是在计算机系统里面加入了一个可信第三方,通过可信第三方对系统的度量

6、和约束来保证•个系统可信。TPM在终端平台中的位置如下图所示。2.3可信平台的目标2.4可信计算平台模块(TPM)在可信计算技术体系中,最核心的就是TPM芯片,其功能结构如下图所示罔。TPM至少需要具备四个主耍功能:对称/非对称加密、安全存储、完整性度量和签名认证。非对称2.5TPM的软件协议栈(TSS)小结参考文献

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。