可信计算体系的实现原理

合集下载

可信计算解决方案

可信计算解决方案

1. 引言可信计算是一种保护计算资源和数据免受未经授权访问和篡改的技术。

随着云计算和边缘计算的兴起,数据的安全性和隐私保护问题越来越受到关注。

可信计算解决方案通过使用硬件和软件来保护机密计算和数据,使其完全绝对可信。

本文将介绍可信计算解决方案的基本原理、主要技术和应用场景,并探讨其对于信息安全的重要性。

2. 可信计算的基本原理可信计算的基本原理是软硬件配合,确保计算过程和计算结果的可信。

其核心包括以下几个方面:2.1 安全计算环境可信计算使用特殊的硬件或软件环境,称为安全计算环境。

安全计算环境提供了隔离和保护的功能,确保计算过程和数据不受未经授权的访问和篡改。

2.2 可信建树可信建树是可信计算的一个关键概念。

可信建树是一种数据结构,用于存储系统的可信状态。

在可信建树中,每个节点都包含一个数字摘要,用于验证其子节点的真实性和完整性。

2.3 安全启动安全启动是可信计算的另一个重要环节。

通过安全启动过程,可信计算系统能够确保计算机的软件和硬件环境没有被篡改,并进入一个受保护的状态。

2.4 远程验证远程验证是可信计算的一项重要功能。

通过远程验证,可信计算系统可以验证计算过程和计算结果的真实性和完整性,并防止结果被篡改。

3. 可信计算的主要技术可信计算解决方案主要依靠以下几项技术来实现:3.1 安全硬件安全硬件是可信计算的基石。

通过引入安全芯片和安全模块等硬件设备,可信计算系统能够提供可信的执行环境和存储环境,防止计算过程和数据被未经授权的访问和篡改。

3.2 安全协议安全协议是可信计算的关键技术之一。

安全协议用于确保通信过程的安全性,防止信息被窃听和篡改。

常用的安全协议包括SSL/TLS、IPsec等。

3.3 加密算法加密算法是可信计算的核心技术之一。

通过使用加密算法,可信计算系统能够对计算过程和数据进行加密保护,实现机密性和完整性的保障。

常用的加密算法包括AES、RSA等。

3.4 可信建树技术可信建树技术用于建立和验证系统的可信状态。

可信计算技术综述论文

可信计算技术综述论文

可信计算技术综述论文引言一、可信计算技术的概念与原理可信计算技术是一种通过硬件和软件的相互配合,保证计算过程和结果的可信性和完整性的方法。

其核心原理是通过建立可信的计算环境,包括认证、加密、防护和审计等措施,来保护用户的计算操作不受到未经授权的修改和篡改,同时防止恶意软件等外部攻击。

二、可信计算技术的关键技术1.可信平台模块(TPM):TPM是可信计算的核心技术之一,它在计算设备中构建了一个安全的硬件模块,用于存储和管理认证和加密密钥,以及提供对计算环境的安全监控和控制。

2.安全启动技术:安全启动技术通过验证硬件和软件的完整性,确保计算设备在启动过程中没有被篡改,从而建立起一个可信的计算环境。

3.可信执行环境(TEE):TEE是一种安全的执行环境,可以保护应用程序的执行过程和数据的安全。

TEE结合了硬件和软件的安全特性,使得应用程序可以在一个受保护的环境中运行,防止恶意软件和攻击者对程序进行修改和篡改。

4.数据保护技术:数据保护技术包括数据加密、数据隔离和数据完整性校验等方法,用于保护数据在存储和传输过程中的安全和完整性。

三、可信计算技术的应用领域1.云计算安全:可信计算技术在云计算领域得到广泛应用,用于保护云计算平台中用户的数据安全和隐私,以及防止云计算环境中的恶意攻击。

2.物联网安全:物联网中涉及大量的计算设备和传感器,可信计算技术可以确保这些设备和传感器的可靠性和安全性,防止被黑客攻击和篡改。

3.移动终端安全:可信计算技术可以保护移动设备的操作系统和应用程序不受恶意软件和攻击者的篡改和修改,以及保护用户的隐私和敏感数据。

四、可信计算技术的挑战与发展趋势1.安全漏洞与攻击技术的不断发展,使得可信计算技术面临着日益复杂和多样化的威胁。

2.可信计算技术的性能和成本问题仍然存在,需要更高效和低成本的解决方案。

3.随着物联网和边缘计算的兴起,可信计算技术需要适应这些新兴环境的需求和挑战。

4.可信计算技术与隐私保护的关系需要更好的平衡,以满足用户的个人隐私需求和数据安全需求。

可信计算技术架构与实现

可信计算技术架构与实现

可信计算技术架构与实现随着信息技术的发展,计算机应用已经渗透到了经济、军事、社会等各个领域,计算机系统也变得愈发复杂多样化。

但是,随之而来的是信息安全问题的日益突出,例如黑客攻击、病毒入侵、数据泄露等威胁不断增加,对信息安全的保护已经成为了一个迫切需要解决的问题。

在这种背景下,可信计算技术应运而生。

可信计算技术(Trusted Computing)是指通过一系列的技术手段和机制,在计算机系统中确保系统的安全性、数据的保密性和完整性,保证系统的可靠性和可信度。

在可信计算技术中,系统的各个组成部分都可以被验证和认证,因此这个技术方案被称为可信计算。

下文将就可信计算技术的架构和实现进行阐述。

一、可信计算的架构可信计算技术的架构分为四个方面:平台可信度,数据可信度,应用可信度和身份认证可信度。

其中,平台可信度是指计算机硬件和软件的安全性、完整性,数据可信度是指计算机中存储的数据的保密性和完整性,应用可信度是指计算机系统中的应用程序的安全性和合法性,身份认证可信度是指对系统用户的身份识别和认证。

平台可信度架构包括以下方面:1. 可信启动可信启动是指硬件及系统软件能够检测到恶意软件,确保操作系统的启动顺序不被修改。

只有启动顺序没有被修改,才能确保系统处于安全状态;2. 可信执行环境可信执行环境是指在硬件和系统软件的基础上,对应用程序和数据进行严格的控制,确保程序和数据没有被篡改、读取或拷贝。

可以实现对计算机系统中每一个执行过程进行监控,保证系统的可信度;3. 可信平台模块可信平台模块是指一种特殊的芯片,内置了安全性能,可以与软件合作实现各种安全能力。

数据可信度架构包括以下方面:1. 内部安全通过数据传输、存储、加、解密等方式,确保数据的安全,防止数据泄露或被篡改;2. 数据备份和恢复当系统出现故障或病毒攻击时,可以保留系统数据原有的安全状态。

因此,可以通过备份和恢复重建系统。

应用可信度架构包括以下方面:1. 应用程序安全应用程序安全是指软件设计者要确保软件程序没有任何隐私问题或存在后门的存在。

可信计算技术原理与应用

可信计算技术原理与应用

可信计算技术原理与应用一、引言随着信息化进程的加速,计算机及网络技术的发展越来越重要。

在现代社会中,人们越来越多地依赖计算机和网络,包括金融、政府、军事、医疗等各个领域。

然而,随着互联网的普及和信息传输的广泛开放,网络安全问题也越来越受到关注。

可信计算技术,作为一种重要的安全技术,能够保护计算机和网络中的数据和信息不受未经授权的访问或篡改,保证计算机系统的可靠性和安全性。

本文将介绍可信计算技术的原理和应用,对可信计算技术的发展历程和重要概念进行解析,分析可信计算技术的核心原理和关键技术,并探讨可信计算技术在实际应用中的展望和挑战。

二、可信计算技术的发展历程可信计算技术的发展可以追溯到上世纪70年代。

当时,计算机系统的安全性逐渐受到重视,人们开始探索如何在计算机系统中确保数据和程序的安全性。

随着计算机网络的兴起,网络安全问题也逐渐显现出来,如何保证网络通信的可信性成为了当时亟需解决的问题。

在上世纪90年代,随着密码学技术的发展,安全领域的技术不断得到完善和提升。

越来越多的安全机制和协议被提出,如SSL、IPsec等,为网络安全提供了更为全面的保障。

同时,硬件安全技术也开始得到关注,通过硬件保护措施来提高计算机系统的安全性和可信度。

进入21世纪,随着云计算、大数据、物联网等新兴技术的兴起,计算机和网络的规模和复杂度也在不断增加,网络安全问题变得更加复杂和严峻。

可信计算技术作为一种新兴的安全技术,开始引起人们的关注和重视,被广泛应用于云计算、大数据、物联网等领域,为网络安全提供了新的保障和解决方案。

三、可信计算技术的基本概念1. 可信计算可信计算是指在计算机系统和网络中通过特定的技术手段,确保数据和信息在传输和处理过程中不受未经授权的访问或篡改,保证系统的可靠性和安全性。

可信计算技术通过建立信任链、提供安全验证、实现数据保护等手段,保护计算机系统和网络不受恶意攻击和未经授权的访问,确保系统的正常运行和数据的安全性。

可信计算技术综述

可信计算技术综述

可信计算技术综述摘要:可信计算技术通过硬件隔离出一块可信执行环境来保护关键代码及数据的机密性与完整性。

硬件隔离从微机源头做起,绝大多数不安全因素将从终端源头被控制,硬件安全是信息系统安全的基础,密码、网络安全等技术是关键技术。

只有从信息系统的硬件和软件的底层采取安全措施,从信息系统的整体采取措施,才能比较有效地确保信息系统的安全。

关键词:可信计算机;分析一、引言可信计算平台是提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、信息和行为的安全性,一个可信计算机系统由可信硬件平台、可信操作系统和可信应用组成。

可信计算平台的基本思路是:首先构建一个可信根,再建立一条信任链,从可信根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。

可信计算技术包括TPM、TPCM、SGX、TrustZone等硬件技术,本文将从这四种硬件技术进行分析。

二、可信计算技术(一)基于TPM技术TPM安全芯片是基于硬件层面的安全措施,从BIOS源头确保计算环境安全,TPM芯片作为一个含有密码运算部件和存储部件的小型片上系统,通过对用户身份、应用环境、网络环境等不同底层认证,防止恶意盗取信息和病毒侵害。

TPM是一块嵌入在PC主板上的系统级安全芯片,以独立模块的形式挂在计算机主板上,集成了数字签名、身份认证、信息加密、内部资源的授权访问、信任链的建立和完整性度量、直接匿名访问机制、证书和密钥管理等一系列安全计算所必需的基础模块。

工作原理是将BIOS引导块作为完整性度量的信任根,TPM作为完整性报告的信任根,对BIOS、操作系统依次进行完整性度量,保证计算环境的可信任。

(二)基于TPCM技术由于TPM缺乏主动度量和控制机制,TCG现有标准中TCG公钥密码算法只采用RSA,杂凑算法只支持SHA1系列,未使用对称密码,导致密钥管理、密钥迁移和授权协议的复杂化,直接威胁密码安全。

可信计算 综述

可信计算 综述

可信计算综述1 可信计算的基本概念及原理可信计算是一种计算机系统安全保障技术,它对计算机操作系统、应用程序、硬件平台以及用户数据等内容进行加密保护,以确保计算机系统的安全可信,从而保护用户信息的隐私和安全。

可信计算包含的技术手段主要有硬件实现技术、软件实现技术以及硬件/软件结合实现技术等。

可信计算的基本原理是构建一个信任环境,在该环境中,计算机硬件和软件构成的计算系统被授权进行安全操作。

在这种情况下,计算机可以识别和拒绝来自不信任源的攻击,确保用户的信用和隐私受到有效保护。

2 可信计算的应用场景可信计算技术已经广泛应用于各种领域,包括金融、电子商务、医疗、政府以及军事等领域。

以下是一些典型的应用场景:2.1 电子商务在电子商务领域,可信计算被用于保证购买过程和支付过程的安全性。

可信计算技术可用于保护用户的个人信息,包括信用卡号码、用户名和密码等。

此外,它还可以抵制来自恶意软件的攻击和恶意攻击行为。

2.2 金融可信计算技术在金融领域广泛应用,可用于加密交易信息、保护投资者的交易记录和保密性等。

对于经常担心黑客攻击和数据泄漏的银行,可信计算技术可以提供更高的安全性和可信度。

2.3 政府在政府领域,可信计算技术被用于创建加密通信环境、保护政府机密数据及其他保密信息。

可信计算技术还可以确保公共目标的实现,例如服务老年人和残疾人。

2.4 医疗在医疗领域,可信计算技术可以被用来加密电子病历、确保病人数据的机密性和完整性。

此外,它还可以帮助病人和医生推动科学研究和技术创新。

3 可信计算技术的未来随着云计算和大数据时代的到来,网络攻击和数据泄漏事件正在变得越来越普遍,可信计算技术的意义也不断被强调。

传统的计算机安全机制通常是基于反病毒程序、防火墙和加密机制,这些机制导致大量操作柔性化的设备重复执行全面性的操作。

基于这些问题,未来的可信计算技术将散布在三个方向。

首先,可信计算技术将更多地集成现有的安全技术,以实现更高层次的安全保护。

可信计算平台原理与实践:第三章 TCG可信计算体系

可信计算平台原理与实践:第三章 TCG可信计算体系

第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。

被屏蔽
屏蔽位置的特权。

被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。

可信计算的课程

可信计算的课程

可信计算的课程可信计算是一门关于计算机系统可信性的课程,它研究如何在不可信的环境中构建可信的计算系统和保护计算系统的可信性。

在当今信息技术高速发展的背景下,计算机系统已经渗透到人们生活的方方面面,而计算机系统的可信性也成为了一个不可忽视的问题。

本文将从可信计算的定义、原理、技术和应用等方面进行阐述。

一、可信计算的定义可信计算是指在计算机系统中应用各种技术手段,确保计算系统的安全性、可靠性和可用性,防止计算系统受到攻击和破坏,保护计算系统中的数据和信息不受非法篡改和泄露。

可信计算的目标是构建一个具有高度可信性的计算环境,使计算系统能够正常运行,并且对用户的操作和数据具有保护和隐私保密的能力。

二、可信计算的原理可信计算的原理包括身份认证、数据完整性和机密性、访问控制和审计等。

身份认证是指通过身份验证来确定用户的真实身份,确保只有合法的用户可以访问计算系统;数据完整性和机密性是指保证计算系统中的数据没有被篡改和泄露,确保数据的完整性和机密性;访问控制是指通过权限管理来控制用户对计算系统的访问权限,防止非法用户进行操作;审计是指对计算系统的操作和事件进行记录和监控,以便进行后续的安全分析和追踪。

三、可信计算的技术可信计算的技术包括密码学、安全协议、虚拟化技术、安全操作系统、安全存储和云安全等。

密码学是可信计算的基础,它提供了各种算法和协议来保证数据的机密性和完整性;安全协议是指在通信过程中使用的各种协议,确保通信的安全和可信;虚拟化技术是指通过虚拟机来实现计算系统的隔离和保护,防止恶意软件的传播和攻击;安全操作系统是指具有高度安全性和可信性的操作系统,能够保护计算系统的安全和可信;安全存储是指对数据进行加密和存储,确保数据的安全和可信;云安全是指在云计算环境下保护用户数据和隐私的技术,确保云计算的安全性和可信性。

四、可信计算的应用可信计算的应用包括金融、电子商务、政府、军事、医疗和物联网等领域。

在金融领域,可信计算可以保护用户的交易数据和资金安全,防止金融欺诈和黑客攻击;在电子商务领域,可信计算可以保护用户的个人信息和交易数据,确保电子商务的安全和可信;在政府和军事领域,可信计算可以保护国家的机密信息和网络安全,防止国家安全受到威胁;在医疗领域,可信计算可以保护患者的个人隐私和医疗数据,确保医疗的安全和可信;在物联网领域,可信计算可以保护物联网设备和数据的安全,防止物联网被攻击和滥用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

可信计算体系的实现原理
摘要:21世纪是信息的时代。

一方面,信息技术和产业高速发展,呈现出空前繁荣的景象,另一方面,危害信息安全的事件不断发生,形势是严峻的。

信息安全事关国家安全、事关社会稳定和经济发展,必须采取措施确保信息安全。

目前主要的计算机安全技术有加密、访问控制、鉴别、入侵检测和恢复等。

但安全性和完整性,以及安全性和隐私性总是相互矛盾的。

过分强调安全性必然会破坏数据的完整性和用户的隐私性,反之亦然。

伴随着计算机以及网络技术的日益成熟,全面解决计算机安全问题的要求就显得十分迫切,不可能撇开其中任何一项而只考虑另外一项。

如何对它们进行权衡和折衷从而达到系统的一致状态,就是可信计算需要研究的问题。

本文对可信计算体系的实现原理这一问题进行研究,并基于TPM进行了安全协议设计。

前言
我国的互联网用户数量从2006年的1.37亿迅速增长到2007年底的2.1亿,增幅高达53%。

与此同时,互联网用户遭黑客攻击数也以年均至少10%的速度上升。

面对数量如此庞大且逐年上升的计算机终端,我们的网络和数据的安全保障又是如何呢?传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。

“艳照门”等越来越多的事件敲响了终端安全的警钟,许多商家虽然为保护用户的数据安全,提供了许多的技术支持,但都不是最佳选择。

随着可信计算工作组在国家信息中心宣告成立以及可信计算技术的开发、应运和部署,一种构建可信计算技术体系和主动嵌入式防御机制的战略部署应运而生。

2007年12月,12家中国IT民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM(Trust Cryptography Module)芯片被誉为“中国可信计算的安全DNA”。

而可信计算自出现,到现在越来越多人关注,很大意义上被当作信息安全问题的“终结者”。

尽管业界对此颇有争议,但从“可信”上说,其安全性根植于具有一定安全防护能力的安全硬件,突破了被动防御打补丁方式,为网络用户提供了一个更为宽广的安全环境。

确实使根本上解决计算机系统存在的基础性安全缺陷,操作系统体系之外计
算机安全平台的构建变成了可能。

1可信计算体系的架构
可信计算是针对目前计算系统体系不能从根本上解决安全问题而提出的,其主要思路是在PC硬件平台上引入安全芯片,首先构建一个信任根,从信任根开始到硬件平台、操作系统,再到应用进程,一级认证一级,一级信任一级,建立一条信任链,从而把这种信任扩展到整个计算机系统,提高终端系统的安全性。

可信计算平台是构建在计算系统中并用来实现可信计算功能的支撑系统。

可信计算密码支撑平台是可信计算平台的重要组成部分,提供数字签名、身份认证、消息加密、内部资源的授权访问、信任链的建立和完整性测量、直接匿名访问机制、证书和密钥管理等服务,为平台的身份可信性、完整性和数据保密性提供密码支持。

其产品形态主要表现为TPM和可信软件栈(Trusted SoftwareStack,TSS)两大部分,其功能架构如图1所示。

图1 可信计算密码支撑平台功能架构
其中,TPM是可信计算密码支撑平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间,TPM在PC平台架构中所处的位置见图2。

TSS是可信计算密码支撑平台内部的支撑软件,为平台外部提供访问TPM 的接口。

图2 TPM在PC平台架构中所处的位置
2可信平台模块
TPM实际上是一个含有密码运算部件和存储部件的小型片上系统,具备专用的运算处理器、随机数产生器、独立的内存空间、永久性存储空间和独立的总线输入输出系统。

使用符合标准规定的密码算法,对外提供非对称密钥生成运算、非对称算法加解密运算、杂凑函数运算、数字签名运算和随机数产生运算。

TCG规范中定义的TPM组成结构如图3所示。

后文如无特殊注明,皆为符合TCG规范的TPM结构。

图3 TCG规范定义的TPM组成结构
其中:
I/O接口:TPM的输入输出接口,负责管理通信总线上的信息流,主要任务包括执行内部总线和外部总线之间转换的通信协议,并向合适的组件发送消息,执行对TPM进行操作的安全策略等。

密码协处理器:密码协处理器
组件负责RSA运算的实现,它内含一个执行运算的RSA引擎,提供对内对外的数字签名、内部存储和传输数据的加密解密功能,以及密钥的产生、安全存储和使用等管理功能。

密钥生成器:密钥生成器组件负责创建RSA密钥对和对称密钥。

TCG没有限制非对称密钥或对称密钥的密钥生成次数。

HMAC引擎:HMAC引擎组件负责确认报文数据是否以正确的方式为TPM提供信息,它可以发现数据和命令错误或被篡改的情况。

随机数生成器:随机数生成器组件是TPM中随机数的产生来源,负责产生各种运算所需要的随机数。

TPM利用这些随机数值来生成现时、对称密钥和签名中使用的随机数。

SHA-1引擎:SHA-1引擎组件通过运行可靠的杂凑算法执行杂凑操作。

TPM向外部提供杂凑接口以支持在平台导入阶段进行度量,并允许具有有限能力的环境访问杂凑函数。

电源检测:电源检测组件管理着TPM的电源状态,帮助TPM在电源状态发生变化的时候采取适当的限制措施。

选项开关:选项开关组件提供对TPM进行功能开启/关闭、使能/失能和激活/去激活的机制,通过改变一些永久性的可变标志位,可以设置TPM的功能选项。

执行引擎:执行引擎组件负责执行经过I/O接口传送给TPM的命令,它是一个保证操作被适当隔离和保护区域被保护的关键组件。

非易失性存储器:非易失性存储器组件被用来保存永久身份和与TPM相关联的状态。

易失性存储器:易失性存储器组件被用来保存TPM运行时的临时数据。

以上若干组件构成一个有机统一的安全执行环境,作为嵌入式的芯片部件,它们高度集成,并且功能完善。

密钥和授权信息处于底层的TPM所提供的硬件加密保护之下,攻击者只有攻破TPM才能攻破系统的防护。

这样,TPM 成为了系统可信的最低层次,它提供了整个系统可信的基础。

3可信计算平台的安全功能
可信计算密码支撑平台以密码技术为基础,实现平台自身的完整性、身份可信性和数据安全性等安全功能:
1、平台完整性度量与报告
利用密码机制,通过对系统平台组件的完整性度量,确保系统平台完整性,并向外部实体可信地报告平台完整性。

2、平台身份可信
利用密码机制,标识系统平台身份,实现系统平台身份管理功能,并向外部实体提供系统平台身份证明和应用身份证明服务。

3、平台数据安全保护
利用密码机制,保护系统平台敏感数据。

其中数据安全保护包括平台自身敏感数据的保护和用户敏感数据的保护。

另外也可为用户数据保护提供服务接口。

密码算法与平台功能关系如图4所示:
图2.4密码算法与平台功能关系
4可信计算体系的实现原理
可信计算平台的可信机制主要通过如下三个“可信根”来实现:
1、可信度量根(Root of Trust for Measurement,RTM),建立信任链的起点,是可信计算平台内进行可信度量的
基础。

完整性度量是指在系统启动和运行过程中,使用杂凑算法对表征加载的软件、固件和硬件等部件特性的数据计算杂凑值以验证其完整性,并把度量值记入相应的平台配置寄存器(Platform Configure Register,PCR)中。

通过有序的完整性度量和信任关系传递,可以建立平台信任链,确保所启动的系统以及运行的应用程序是可信的。

2、可信存储根(Root of Trust for Storage,RTS),指存储根密钥(Storage RootKey,SRK),是可信计算平台内进行可信存储的基础。

出于对密钥安全的考虑,可信计算平台对密钥的存储区域和使用范围有严格的规定,存储主密钥存放在TPM 的非易失性存储区,得到安全的物理保护,其他某些种类的密钥可用存储主密钥加密保护后存储于TPM外部。

3、可信报告根(Root of Trust for Reporting,RTR),指背书密钥(EndorsementKey,EK),是可信计算平台内进行可信报告的基础。

可信报告根标识平台身份的可信性,具有唯一性,用于实现平台身份证明和完整性报告。

报告完整性度量值时,身份证明密钥对完整性度量值进行数字签名,接收方通过验证签名有效性以及校验完整性度量值来判断该平台的可信性。

利用TPM提供的密码服务,构建系统所需的安全特性,首先需要实现密钥管理和证书管理,这里对TCG规范中定义的密钥和证书进行简单介绍。

TCG规范定义了七种密钥类型,每一种密钥类型都被赋予一种特定的功能,出于对密钥安全的考虑,每种密钥的使用范围都有严格的规定。

TCG的所有密钥可以笼统的划分为加密密钥和签名密钥,加密的不能用来签名,签名的也不能用来加密。

TCG的七种密钥类型如下:
1.签名密钥(Signing Key):非对称密钥,用于对应用数据和消息进行签名。

签名密钥可以是可迁移的(Migratable),也可以是不可迁移的(Non-migratable)。

可迁移密钥可以在TPM之间传递,TPM通过对应用程序进行签名来加强密钥迁移的限制性条件。

2.存储密钥(Storage Key,SK):不可迁移的非对称密钥,用于加密数据量比较小的数据或封装其它密钥。

SRK。

相关文档
最新文档