tpm安全芯片设计与实现

tpm安全芯片设计与实现

ID:5364432

大小:107.91 KB

页数:3页

时间:2017-12-08

tpm安全芯片设计与实现_第1页
tpm安全芯片设计与实现_第2页
tpm安全芯片设计与实现_第3页
资源描述:

《tpm安全芯片设计与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、学术研究AcademicResearchTPM安全芯片设计与实现樊亚军,刘久文(北京航空航天大学电子信息工程学院,北京100083)【摘要】随着互连网的迅猛发展,对信息安全的要求越来越高,TCG组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于TCG规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权限管理。【关键词】TCG;TPM;密码;认证【中图分类号】TP309【文献标识码】A【文章编号】1009-8054(2007)06-0136-02DesignandImplementationofTPMSecurityC

2、hipFANYajun,LIUJiuwen(SchoolofElectronicInformationEngineeringofBeiHangUniversity,Beijing100083,China)【Abstract】AlongwiththedevelopmentofInternet,InformationSecurityisbecomingmoreandmoreimportant.TheTrustedComputingGroupestablishedanopenspecificationforanimprovedcomputingplatform.Thispaperdescr

3、ibessystemstructureofTPMisexplained,basedonTCGspecification.HowtoimplementthefunctioncoreofTPMincludingplatformintegritymeasurementandreporting,platformidentityauthenticationandentities'authorization.【Keywords】TCG;TPM;Credential;authentication全防护,是一种硬件级的安全保护。TPM将敏感数据存放1引言在芯片内部和PC其它组件隔离的存储器内,任何软

4、件攻击随着互连网的高速发展,像病毒、蠕虫等对信息设备的方式都是无效的。安全芯片还具备对整个PC系统进行完整威胁破坏也在与日俱增,各方面的压力都迫使大家去寻找一性测量的能力,对被黑客软件攻击篡改的PC系统都可以采种更加基本、应用更加广泛的安全系统来保护数据的私有性取必要的自我保护措施。另外,TPM安全芯片中还有相当和完整性。1999年,可信计算平台联盟(TCPA)宣布成立,它于身份证的唯一身份识别号,该身份证无法被其他人复制,是一个致力于推出跨平台的安全体系结构标准的非赢利性组因而可用于网上身份认证。这些都比传统的以软件为基础织,在2003年改组为TCG组织,其提出的可信计算就是涉附加

5、密钥技术的安全保护来得更加安全可靠。为了从更底及到怎样确认一个平台对另一个平台是可信任的,根本目的层保护计算机系统,TPM必须先于计算机的BIOS和操作就是将数据与特定程序、用户或者平台绑定。可信计算平台系统工作,并且不能使用计算机内存和硬盘等一些容易被的核心便是TPM(TrustedPlatformModule)安全芯片。外部攻击的公用部件,另外还必须提供一套独立的安全操作中所必备的密码学运算逻辑[1]。该TPM安全芯片内部体2TPM安全芯片的体系结构系结构如图1所示。TPM安全芯片是从体系结构的更底层进行更高级的安密码学协处理器是该TPM安全芯片中最重要的部件,主要功能模块有:随

6、机数生成器、密钥生成器、SHA引擎、HMAC引擎、对称加密算法引擎和非对称加密算法引擎。随收稿日期:2006-12-18机数生成器负责产生各种运算所需的随机数。密钥生成器负作者简介:樊亚军,1982年生,在读硕士,主要从事信息安全、责生成对称密钥和非对称密钥对,对密钥的使用是严格受限嵌入式系统方面的研究。刘久文,1962年生,副教授,主要从的,每个密钥都有其使用范围。SHA引擎负责完成基本的事机载数据总线技术、测控技术、嵌入式系统方面的研究。Hash运算,该TPM支持SHA-1和SHA-256,它们的输出136学术研究AcademicResearch长度分别是160比特和256比特。

7、HMAC引擎依赖于SHA给下一级,触动下一级开始启动工作,括号中的数字顺序表引擎,用于确认报文数据的正确性,它可以发现数据或者命示信任链建立的次序。TCG规范中采用了两种身份验证方令流在传输过程中是否发生错误或者被篡改。对称加密算法式:基于CA(证书颁发机构)的身份验证和直接匿名身份验引擎实现AES、DES运算,出于安全性考虑,它们只供TPM证。内部使用,不对外提供服务。非对称加密算法引擎实现RSA基于CA的身份验证实现机制是这样的:每个TPM都运算,提供

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。