基于TPM 2.0的内核完整性度量框架 优先出版.pdf

基于TPM 2.0的内核完整性度量框架 优先出版.pdf

ID:49228974

大小:732.07 KB

页数:5页

时间:2020-02-28

基于TPM 2.0的内核完整性度量框架 优先出版.pdf_第1页
基于TPM 2.0的内核完整性度量框架 优先出版.pdf_第2页
基于TPM 2.0的内核完整性度量框架 优先出版.pdf_第3页
基于TPM 2.0的内核完整性度量框架 优先出版.pdf_第4页
基于TPM 2.0的内核完整性度量框架 优先出版.pdf_第5页
资源描述:

《基于TPM 2.0的内核完整性度量框架 优先出版.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络出版时间:2017-04-2516:04:56网络出版地址:http://kns.cnki.net/kcms/detail/31.1289.TP.20170425.1604.010.html第40卷第1期计算机工程2014年1月Vol.40No.1ComputerEngineeringJanuary2014··文章编号:1000—3428(2014)01—00—0文献标识码:A中图分类号:基于TPM2.0的内核完整性度量框架王勇1,2,张雨菡1,2,洪智1,2,文茹1,2,樊成阳1,2,王鹃1,

2、2(1.武汉大学计算机学院,武汉430072;2.武汉大学空天信息安全与可信计算教育部重点实验室,武汉430072)摘要:可信计算是解决系统安全的关键技术。它基于TPM模块对平台关键模块进行可信检测。完整性度量技术作为可信计算的核心技术,构建了可信计算平台的信任链,将信任链从硬件芯片扩展到了整个可信计算平台,为解决终端安全提供了新的思路。然而,目前的完整性度量技术无法支持TPM2.0规范,本文对Linux内核完整性度量架构(IMA)进行了改进,设计了基于TPM2.0的内核完整性度量框架,同时基于TP

3、M2.0芯片实现了支持TPM2.0规范的Linux可信内核。功能和攻击测试表明,IMA2.0可以基于TPM2.0对系统关键文件进行完整性检测,同时可以抵御对内核文件的篡改攻击。关键词:可信计算;可信平台模块;完整性;度量;扩展验证模块;安全IntegrityMeasurementArchitecturebasedonTPM2.0WangYong1,2,ZhangYuhan1,2,HongZhi1,2,WenRu1,2,FanChengyang1,2,WangJuan1,2(1.SchoolofCom

4、puter,WuhanUniversity,Wuhan430072;2.KeyLaboratoryofAerospaceInformationSecurityandTrustedComputingMinistryofEducation,WuhanUniversity,Wuhan430072)【Abstract】Trustedcomputingisthekeytechnologyofprotectingsystemsecurity.Itverifiesthetrustofmainsystemmodul

5、esbasedonTPM(TrustedPlatformModule).AsthecoretechnologyofTrustedComputing,integritymeasurementtechnologybuildsthetrustedchainintrustedcomputingplatformandextendsitfromthesecuritychiptothewholetrustedcomputingplatform.Thisnewtechnologyprovidesanewideafo

6、rsolvingtheproblemsaboutthesecurityofterminal.However,integritymeasurementtechnologycurrentlycannotsupportTPM2.0specification.Aimingattheproblem,theintegritymeasurementarchitecturehasbeenenhancedinthispaper.ThentheIMA2.0hasbeendesigned.Furthermoreweimp

7、lementtheenhancedtrustedkernelbasedonTPM2.0chipandLinuxoperatingsystem.ThefunctionandattackingevaluationshowsthatIMA2.0canverifythesystemmainmodulesandpreventtamperingwiththekernelfiles.【Keywords】TrustedComputing;TPM;Integrity;Measurement;ExtendedVerif

8、icationModule;Security1概述提供关于对称算法的实现,授权方法比较混乱。于是在2012年可信计可信计算(TrustedComputing)[1,2]是指在计算和通信系统中广泛算组织发布了TPM2.0规范[5],在规范中提供了更加灵活稳定的TPM使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安接口[6]。TPM2.0规范相比于TPM1.2规范有很多改进。在密码算法支全性。可信[3]的核心就是以安全芯片为基础,建立可信的计算环境,持上,TP

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。