可信计算
可信计算名词解释

可信计算名词解释可信计算,这是个啥玩意儿呢?嘿,你可别被这名字给唬住了。
就好比你去市场买菜,你得相信那些菜是新鲜的、没打啥坏东西的,可信计算差不多就是这么个理儿。
咱先把这个概念往简单里说。
可信计算就像是一个特别靠谱的保镖。
你想啊,在计算机的世界里,到处都是数据啊、程序啊这些东西,就像一个大集市,人来人往的。
有些数据就像小绵羊,很容易被那些坏心眼的程序(就好比大灰狼)给欺负了。
可信计算这个保镖呢,就站在那里,瞪大了眼睛,只让那些它觉得可靠的程序和数据进来或者出去。
比如说,你的电脑里有些重要的文件,像你的家庭照片啦,工作文档啦,就像家里的宝贝一样。
可信计算就保证这些宝贝不会被那些来路不明的东西给偷走或者破坏掉。
再深入一点说,可信计算有自己的一套评判标准。
这就好比我们交你心里总有个小秤砣,衡量这个人值不值得交。
可信计算也是,它对计算机里的每个元素都有个判断。
那些符合它标准的,就像是得到了通行证,可以自由活动;不符合的呢,就只能在外面干瞪眼。
这标准可不是随便定的,它就像一本厚厚的家规,规定得可细致了。
比如说,某个程序的来源是不是正规的软件开发商啊,它有没有可能携带恶意代码啊,就像你看一个人是不是从正儿八经的地方来的,有没有不良的企图一样。
可信计算在现代社会里可太重要了。
现在大家都在网上生活,网购啊、网上办公啊,就像把自己的生活都搬到了一个虚拟的大城市里。
在这个大城市里,可信计算就像城市里的警察一样,维护着秩序。
要是没有可信计算,那这个虚拟城市可就乱套了。
就像一个没有警察的城市,小偷强盗横行,大家还敢出门吗?在网络世界里,如果没有可信计算,那些恶意软件就会到处乱窜,把你的电脑搞得乱七八糟,你的个人信息就像没锁门的房子里的东西一样,谁都能拿走。
可信计算还涉及到硬件和软件的配合。
这就像两个人跳舞,硬件是一个舞者,软件是另一个舞者。
它们得配合得特别默契才行。
硬件提供一个基础的环境,就像舞台一样,软件在这个舞台上表演。
可信计算综述

2、高性能可信计算芯片是提升竞争能力旳 关键
可信计算关键是TPM芯片,TPM旳性能 决定了可信平台旳性能。不但要设计特 殊旳CPU和安全保护电路,而且还要内 嵌高性能旳加密算法、数字署名,散列 函数、随机发生器等,是体现国家主权 与控制旳聚焦点,是竞争能力旳源动力。
3、可信计算理论和体系构造是连续发展旳源泉。
TCG软件栈规范系列:
– 主要要求了可信计算平台从固件到应用程 序旳完整旳软件栈.
TCG 规范族
TCG主规范 :TCG main Spec v1.1
– 可信计算平台旳普适性规范,支持多平台: PC / PDA
TCG PC规范:TCG PC Spec v1.1
– 可信计算平台旳 PC规范
TPM Main Spec v1.2系列
三、TCG旳动态
2023年12月美国卡内基梅隆大学与美国 国家宇航总署(NASA)旳艾姆斯 (Ames)研究中心牵头,联合大企业成 立TCPA。
2023年3月改组为TCG(Trusted Computing Group)
2023年10月公布了TPM主规范(v1.2)
应用 程序
顾客进 程模式
应用集成旳企事业单位纷纷提出可信应 用框架,如天融信企业旳可信网络框架、 卫士通企业旳终端可信控制系统、鼎普 企业旳可信存储系统等。
2023年1月全国信息安全原则化技术委员 会在北京成立了WG1 TC260可信计算工 作小组。WG3也开展了可信计算密码原 则旳研究工作。
国家“十一·五”规划和“863计划” 中,将把“可信安全计算平台研究”列 入要点支持方向,并有较大规模旳投入 与扶植。
其本身旳硬件特征就确保比存储在其他设备上 要安全得多,同步TPM又具有证明旳能力,经 过对存储旳密封数据旳检验和鉴别,愈加好地 保护数据旳完整性和秘密性; 输入输出旳保护:芯片组和外部接口经过安全 设计,能够建立基于硬件保护旳可信通道。
《2024年可信计算的研究与发展》范文

《可信计算的研究与发展》篇一一、引言随着信息技术的迅猛发展,计算机与网络的广泛应用为人类生活带来了巨大的便利。
然而,这也为信息安全带来了严峻的挑战。
为了确保信息安全,可信计算的概念应运而生。
可信计算旨在通过提高计算系统的安全性、可靠性和稳定性,确保计算过程中的数据和信息不被非法获取、篡改或破坏。
本文将对可信计算的研究与发展进行探讨。
二、可信计算的基本概念可信计算是指在计算过程中,通过采用一系列技术手段和管理措施,保障计算系统在安全、可靠、稳定的状态下运行,同时防止未经授权的访问、攻击和篡改。
可信计算涉及到硬件、软件、网络等多个方面的技术,旨在从整体上提高信息系统的安全性。
三、可信计算的发展历程可信计算的发展历程可以追溯到计算机技术发展的初期。
随着计算机和网络的普及,信息安全问题日益凸显,人们对信息安全的需求不断增长。
从最初的密码学、防火墙等安全技术,到现在的可信计算、云计算等先进技术,人们对信息安全的理解和防范手段不断提高。
可信计算作为新一代信息技术安全的重要组成部分,已经在信息安全领域取得了重要地位。
四、可信计算的关键技术1. 密码学:密码学是可信计算的重要技术之一,通过对数据进行加密、解密等操作,保护数据的安全性和机密性。
2. 信任机制:信任机制是构建可信计算平台的核心。
通过建立可靠的信任关系,实现信息共享和访问控制。
3. 安全芯片:安全芯片是一种用于保护系统硬件安全的芯片,具有安全存储、安全启动等功能。
4. 安全操作系统:安全操作系统是保证系统软件安全的关键,能够抵御病毒、木马等恶意软件的攻击。
五、可信计算的应用领域1. 网络安全:在网络安全领域,可信计算技术可以用于保护网络系统的安全性和稳定性,防止网络攻击和病毒传播。
2. 云计算:在云计算领域,可信计算技术可以用于保障云服务的安全性和可靠性,保护用户数据的安全和隐私。
3. 物联网:在物联网领域,可信计算技术可以用于保护设备之间的通信安全和数据安全。
可信计算

一些业内人士关注的则是,可信计算可能(或者本身就是要)起 到限制自由软件市场、私有软件开发甚至整个IT市场竞争的作 用。有人因此给它起了一个恶名:TC —“背叛计算”。
12
1
可信计算
可信计算平台()
可信计算平台TCP是一个可被本地使用者和远程实体信任的平台, 其行为总是以期望的方式和意图发生,并且是可控的。它将
BIOS引导模块作为完整性测量的信任根,TPM作为完整性报告
的信任根,通过对BIOS、操作系统进行完整性测量来保证计算 环境的可信性。
5
可信计算
可信性认证
TCP之间的可信性认证则是确认对方有一个合法TPM,确认对方 运行着安全的操作系统和软件。
由于每个TPM都有一对能唯一标识自己的RSA签注(背书)密钥 EK,很容易造成平台用户的行为被跟踪,导致隐私泄露,因而 对于可信计算技术而言,如何在实现TCP之间相互认证的同时, 提供相应的隐私保护机制,使得TPM能向验证者证明自己是一 个合法TPM,但又不让验证者知道自己具体是哪一个TPM,是其 能被用户广泛接受和使用的关键。目前,TCG已发布了TPM v1.1的Privacy CA和TPM v1.2的直接匿名证言( Direct Anonymous Attestation,DAA)两种匿名认证方案。
7
可信计算
TCP之间的可信性认证——Privacy CA方案
TPM为每次认证产生一对不同的RSA身份认证密钥AIKi,然后把自
己的EK公钥和AIKi公钥发送给被称为Privacy CA的可信第三方,
向Privacy CA申请关于此AIKi的证书;Privacy CA检查EK公钥 的合法性,并把用申请者EK公钥加密的证书传回申请者。由于 TPM的合法性由Privacy CA负责验证和证明,且每次认证时TPM 出示的AIKi公钥各不相同, 因而TPM能够向认证者证明自己是 一个合法TPM,但又没有让认证者知道自己具体是哪一个TPM, 从而在实现身份认证的同时也保持了匿名性。 。
可信计算理念

可信计算是一种技术理念,旨在确保计算机系统和网络的安全性、可靠性和数据的完整性。
它的核心理念是建立一个信任链,从硬件平台到操作系统、应用软件,一级度量一级,一级信任一级,确保整个计算环境的可信性。
可信计算采用了多种技术手段,包括硬件安全芯片、密码学、身份认证、访问控制等,以确保计算机系统不被恶意攻击或破坏,防止数据泄露或篡改。
其中,硬件安全芯片是可信计算的基础,它提供了一个安全的物理环境,可以保护敏感数据和密钥,确保只有授权的用户才能访问。
可信计算还采用了密码学技术,对数据进行加密和签名,以确保数据的完整性和可信度。
同时,可信计算还通过身份认证和访问控制等手段,确保只有合法的用户才能访问和操作计算机系统。
总之,可信计算是一种从硬件到软件、从系统到应用的全面的安全技术理念,旨在确保计算机系统和网络的可信性、可靠性和安全性。
它对于保护重要数据和敏感信息、防范网络攻击和恶意行为具有重要意义。
可信计算的课程

可信计算的课程可信计算是一门关于计算机系统可信性的课程,它研究如何在不可信的环境中构建可信的计算系统和保护计算系统的可信性。
在当今信息技术高速发展的背景下,计算机系统已经渗透到人们生活的方方面面,而计算机系统的可信性也成为了一个不可忽视的问题。
本文将从可信计算的定义、原理、技术和应用等方面进行阐述。
一、可信计算的定义可信计算是指在计算机系统中应用各种技术手段,确保计算系统的安全性、可靠性和可用性,防止计算系统受到攻击和破坏,保护计算系统中的数据和信息不受非法篡改和泄露。
可信计算的目标是构建一个具有高度可信性的计算环境,使计算系统能够正常运行,并且对用户的操作和数据具有保护和隐私保密的能力。
二、可信计算的原理可信计算的原理包括身份认证、数据完整性和机密性、访问控制和审计等。
身份认证是指通过身份验证来确定用户的真实身份,确保只有合法的用户可以访问计算系统;数据完整性和机密性是指保证计算系统中的数据没有被篡改和泄露,确保数据的完整性和机密性;访问控制是指通过权限管理来控制用户对计算系统的访问权限,防止非法用户进行操作;审计是指对计算系统的操作和事件进行记录和监控,以便进行后续的安全分析和追踪。
三、可信计算的技术可信计算的技术包括密码学、安全协议、虚拟化技术、安全操作系统、安全存储和云安全等。
密码学是可信计算的基础,它提供了各种算法和协议来保证数据的机密性和完整性;安全协议是指在通信过程中使用的各种协议,确保通信的安全和可信;虚拟化技术是指通过虚拟机来实现计算系统的隔离和保护,防止恶意软件的传播和攻击;安全操作系统是指具有高度安全性和可信性的操作系统,能够保护计算系统的安全和可信;安全存储是指对数据进行加密和存储,确保数据的安全和可信;云安全是指在云计算环境下保护用户数据和隐私的技术,确保云计算的安全性和可信性。
四、可信计算的应用可信计算的应用包括金融、电子商务、政府、军事、医疗和物联网等领域。
在金融领域,可信计算可以保护用户的交易数据和资金安全,防止金融欺诈和黑客攻击;在电子商务领域,可信计算可以保护用户的个人信息和交易数据,确保电子商务的安全和可信;在政府和军事领域,可信计算可以保护国家的机密信息和网络安全,防止国家安全受到威胁;在医疗领域,可信计算可以保护患者的个人隐私和医疗数据,确保医疗的安全和可信;在物联网领域,可信计算可以保护物联网设备和数据的安全,防止物联网被攻击和滥用。
可信计算应用场景

可信计算是一种信息安全技术,它通过使用密码学算法和安全机制来保护数据和系统的完整性。
可信计算在许多应用场景中都有应用,以下是其中的一些:
1. 金融行业:金融机构使用可信计算技术来保护客户资金、交易信息和银行系统的安全性。
通过使用安全芯片和加密算法,可信计算可以防止数据被篡改或窃取。
2. 医疗保健:医疗保健系统需要保护患者的个人信息和医疗记录,避免数据泄露和篡改。
可信计算可以用于创建安全的医疗信息系统,确保数据的完整性和隐私性。
3. 政府机构:政府机构需要保护敏感信息和机密数据,防止它们被泄露或篡改。
可信计算可以用于创建安全的政府信息系统,确保数据的保密性和完整性。
4. 物联网设备:随着物联网设备的普及,如何确保这些设备的安全性成为了一个重要问题。
可信计算可以用于物联网设备中,通过安全芯片和加密算法来保护数据和系统的完整性,防止攻击者入侵和窃取数据。
5. 云服务:云服务提供商需要确保用户数据的安全性,防止数据泄露和篡改。
可信计算可以用于云服务中,通过安全机制和加密算法来保护数据,确保用户数据的安全性和隐私性。
6. 智能制造:在智能制造中,生产设备需要与互联网连接,但同时也需要保护生产数据和系统的安全性。
可信计算可以用于智能制造中,通过安全机制和加密算法来保护生产数据和系统的完整性,防止攻击者入侵和破坏生产过程。
总之,可信计算在许多应用场景中都有应用,它可以帮助保护数据和系统的安全性,确保数据的完整性和隐私性。
随着技术的发展和应用范围的扩大,可信计算将会在更多的应用场景中发挥作用。
可信计算研究综述

可信计算研究综述可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
随着信息技术的发展,计算机已经渗透到我们生活的方方面面,而计算机上存储的数据也变得越来越重要。
然而,计算机系统的安全性一直是人们关注的焦点。
可信计算的出现为解决计算机系统的安全性问题提供了一种新的思路。
可信计算是在不可信环境下进行的计算过程,它可以保护计算过程和计算结果的机密性、完整性和正确性。
可信计算的核心思想是通过硬件和软件的组合来建立一个安全可信的计算环境,从而保护计算过程和计算结果不受恶意攻击和篡改。
可信计算主要包括硬件可信计算和软件可信计算两个方面。
硬件可信计算是指通过硬件技术来保护计算过程和计算结果的安全性。
例如,通过使用可信平台模块(TPM)来验证计算机系统的完整性和可信性,从而保护计算过程和计算结果的安全性。
软件可信计算是指通过软件技术来保护计算过程和计算结果的安全性。
例如,通过使用加密技术和数字签名技术来确保计算过程和计算结果的机密性和完整性。
可信计算的研究内容主要包括可信计算的基本概念和原理、可信计算的关键技术和方法、可信计算的应用领域和发展趋势等方面。
可信计算的基本概念和原理是研究可信计算的基础,它涉及到计算过程和计算结果的安全性问题。
可信计算的关键技术和方法是研究可信计算的关键,它涉及到硬件和软件的组合以及加密和数字签名等技术。
可信计算的应用领域和发展趋势是研究可信计算的重点,它涉及到可信计算在云计算、物联网、大数据等领域中的应用和发展。
可信计算在云计算、物联网、大数据等领域中有着广泛的应用。
在云计算中,可信计算可以用于保护云计算平台和云计算服务的安全性。
在物联网中,可信计算可以用于保护物联网设备和物联网应用的安全性。
在大数据中,可信计算可以用于保护大数据的安全性和隐私性。
可信计算的发展趋势是向着更加安全、更加可靠、更加高效的方向发展。
可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
J I A N G S U U N I V E R S I T Y可信计算密码支撑平台完整性度量和密码机制的研究学院:计算机科学与通信工程学院班级:信息安全1202学号: **********姓名:肖雪本文从可信平台,可信计算密码支撑平台完整性度量,密码机制,TCG的密钥管理体系分析,这四个方面来研究可信计算密码支撑平台完整性度量和密码机制。
研究可信计算密码支撑平台和TCM可信密码模块的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。
分析它的密码机制,指出了其密码机制上的特色与不足。
一.可信平台我们认为,可信计算机系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
1.可信计算平台的功能与应用目标可信计算组织认为,可信计算平台的主要应用目标是风险管理、数字资源管理、电子商务和安全监控和应急相应。
为了实现这些目标,可信计算平台至少需要提供以下基本功能:数据安全保护、平台身份证明、完整性测量、存储与报告。
2.可信平台模块的逻辑结构TCG定义了可信平台模块(TPM)的逻辑结构,它是一种SoC(System on Chip)芯片,由CPU、存储器、I/O、密码运算处理器、随机数产生器和嵌入式操作系统等部件组成,完成可信度量的存储、可信度量的报告、系统监控、密钥产生、加密签名、数据的安全存储等功能。
由于可信平台模块用作可信计算平台的信任根,所以它应当是物理安全和管理安全的。
图 1 TCG的TPM结构如图 1 所示。
二.可信计算密码支撑平台完整性度量1 功能和结构《可信计算密码支撑平台功能与接口规范》,定义了可信计算密码支撑平台的密码算法、密钥管理、证书管理、密码协议、 密码服务等应用接口规范,适用于可信计算密码支撑平台相关产品的研制、生产、测评和应用开发。
1.1平台功能可信计算密码支撑平台在计算系统中的作用如图2所示,平台主要提供完整性、身份可信性和数据安全性的密码支持,密码算法与平台功能的关系如图3 所示。
图 2 可信计算密码支撑平台与计算系统图 3 密码算法与平台功能平台完整性:利用密码机制,通过对系统平台组件的完 整性度量、存储与报告,确保平台完整性。
平台完整性 平台身份可信 平台数据安全保护密码算法 SM3 SM2 SMS4随机数发生器平台身份可信:利用密码机制,标识系统平台身份,实现系统平台身份管理功能,并向外部实体提供系统平台身份证明。
平台数据安全保护:利用密码机制,保护系统平台敏感数据,其中数据安全保护包括平台自身敏感数据的保护和用户敏感数据的保护,另外也可为用户数据保护提供服务接口。
1.2 平台结构平台结构主要分为TCM 和TSM。
TCM 是可信计算密码支撑平台必备的关键基础部件,提供独立的密码算法支撑。
TCM 定义了一个具有存储保护和执行保护的子系统,该子系统将为计算平台建立信任根基,并且其独立的计算资源将建立严格受限的安全保护机制。
为防止TCM 成为计算平台的性能瓶颈,将子系统中需执行保护的函数与无需执行保护的函数分开,将无需执行保护的功能函数由计算平台主处理器执行,这些功能函数构成TSM。
TCM 结构如图3所示,各部件功能如下:图3TCM 结构I/O:TCM 的输入输出硬件接口;SMS4 引擎:执行SMS4 对称密码运算;SM2 引擎:产生SM2 密钥对,执行SM2 加/解密、签名运算;SM3 引擎:执行杂凑运算;随机数产生器:生成随机数;HMAC 引擎:基于SM3 引擎,计算消息认证码;执行引擎:TCM 的运算执行部件;非易失性存储器:存储永久数据的存储部件;易失性存储器:TCM 运行时的临时数据存储部件。
2完整性度量TCG 定义“可信”:如果一个实体的行为总是以期望的方式,达到预期的目标,我们就认为它是可信的。
可信平台的可信根分别是:RTM(可信度量根),RTS(可信存储根),RTR(可信报告根)。
RTM 是能进行完整性度量的计算引擎。
RTS 是能保持完整性度量摘要值及其顺序的计算引擎。
RTR 是能可靠报告RTS 所持有信息的计算引擎。
可信计算密码支撑平台以TCM 为可信根,通过以下三种机制及平台自身安全管理实现平台安全功能:(1)以RTM 为起点计算系统平台完整性的度量值,建立计算机系统平台信任链,确保系统平台可信。
(2)RTR 标识平台身份的可信性且有唯一性,以RTR为基础实现平台身份证明和完整性报告。
(3)基于RTS 实现密钥管理、平台数据安全保护功能,提供相应的密码服务。
2.1 PCR(平台配置寄存器)PCR 位于TCM,用于保存完整性度量的摘要值,代表当前平台的配置状态,是保证平台完整性的基础,所有PCR 都是32byte 的存储空间,规范没有限定PCR 的数量,但TCG 规范要求TPM 至少支持24 个PCR[4,5,6]。
规范要求,在TCM 启动时PCR 以一定的规则被赋予初值,平台完整性度量结果以SM3 摘要的形式存储在PCR 中,为在一个PCR 中存储更多的摘要值,PCR 在存储时执行扩展机制,计算公式[2]如下:PCR[i] = SM3 (PCR[i] || new value to add)2.2 预定义在对部件的完整性度量中,参照比对的标准值由预定义机制产生,并保存在可信存储区,形成标准值仓库[2,7],标准值的生成和修改必须得到TCM 拥有者的身份授权,否则不能进行。
对某部件的完整性度量,如度量结果与标准值相同,则它可获得执行权。
2.3 完整性度量完整性度量是对某部件的特征代码计算摘要值,并将摘要值保存在特定PCR 的过程。
完整性度量始于RTM,以根可信为前提,对即将获得执行权的部件的特征代码进行完整性度量,以SM3 算法计算摘要值。
2.4 存储以扩展机制将完整性度量生成的部件特征摘要值保存在特定PCR 中,并将度量过程的信息保存在平台度量日志中,包括:度量者信息、被度量者信息、原PCR 值、度量值、新PCR 值、完成时间等。
3.5 完整性报告完整性报告是指平台向验证者提供平台或部件的完整性度量值的过程。
平台应无需授权的向验证者提供指定的PCR 值,可向验证者提供相关事件日志信息,TCM 内部生成一个SM2 密钥对作为PIK(平台身份密钥),以PIK 的私钥对PCR 值签名,验证者以PIK 公钥解密签名,以日志为据按执行部件顺序重新计算PCR 值,与接收的PCR 值比较,从而确定平台或部件是否能通过验证。
三密码机制可信计算密码支撑平台涉及密码算法包括:SM2 椭圆曲线密码算法、SMS4 对称密码算法、SM3 密码杂凑算法、HMAC 消息认证码算法、RNG(随机数发生器)。
SM2 椭圆曲线密码算法,密钥长256 位,包括:系统参数、密钥对生成和三个子算法,三个子算法分别是:数字签名算法(SM2-1)、密钥交换协议(SM2-2)、加密算法(SM2-3)。
SMS4 是对称密码算法,分组长度为128bit,密钥长度为128bit,加密算法和密钥扩展算法都采用32 轮非线性迭代结构,加、解密算法的结构相同,只是轮密钥的使用顺序相反。
规范要求采用CBC 模式,Ⅳ由用户自定义,数据的最末分组(128bit/16byte)需填充,如果最末数据分组长度为16byte,则在其后填充16 个内容为16 的byte,否则按最末数据分组不足16byte 所缺少的字节个数d,填充 d 个内容为 d 的byte。
SM3 密码杂凑算法,对给定的长度为k(k<264)的消息,经填充、迭代压缩和选裁,生成杂凑值,迭代压缩时,输入为预处理的消息分组64byte,输出摘要为32byte。
HMAC 消息认证码算法,利用密码杂凑算法SM3,对给定的消息和验证双方共享的密码信息产生长度为t(16≦t ≦32)个字节的消息验证码,计算公式:HMAC=SM3((K0⊕opad) || SM3((K0⊕ipad) || text))[2],TCG 规范对TPM 要求HMAC 消息认证码算法使用支持20byte 的SHA-1 算法[3,4]。
RNG,规范不限定随机数生成的算法,算法由TCM 制造商设计实现,要求所生成的随机数必须为真随机数,并满足国家商用密码随机数检测要求。
3.1 TCG的密钥体系1)主要采用公钥密码,没有明确设置对称密码。
由图1可见,在TPM的结构中具有RSA引擎,而没有对称密码引擎,这说明它设置了公钥密码RSA,而没有明确设置对称密码。
公钥密码和对称密码各有自己的优缺点。
在应用中同时采用这两种密码互相配合,才能发挥更好的安全作用。
而TCG在TPM中只设置公钥密码,不明确设置对称密码,显然是一个缺点。
2)密钥种类繁多,管理复杂。
TCG一共定义了七种密钥类型,每种类型都附加了一些约束条件以限制其应用。
这些密钥可以粗略地分类为签名密钥和存储密钥。
更细的分类是:平台密钥、身份认证密钥、绑定密钥、普通密钥和继承密钥。
对称密钥被单独分类为验证密钥。
这七种密钥是:签名密钥、存储密钥、身份密钥、背书密钥、绑定密钥、继承密钥和验证密钥。
由此可见,密钥种类繁多,从而导致管理复杂。
TCG的密钥管理采用树形结构,即通过上层父密钥的公钥部分对下层密钥进行数据的加密保护,同时辅以密钥访问授权的机制,从而确保父密钥的使用合理,如图5所示。
图5TCG密钥管理体系3.2TCG的对象访问授权协议TCG规范中描述了六种安全协议,包括两种基本的授权数据验证协议:对象无关授权协议、对象相关授权协议、委托相关授权协议、授权数据插人协议、授权数据修改协议和非对称授权变更协议。
OIAP和OSAP用来建立授权会话上下文对象,TCG通过TPM—OIAP()和TPM—OSAP()这两个命令被用来初始化会话对象。
ADIP、ADCP、AACP是用来建立和管理TPM 对象的授权数据,实现上表现为TPM的管理命令。
TCG安全协议中主要使用Rolling Nonce、HMAC和MGF1 三种机制保证消息的完整性、保密性,防止重放攻击和中间人攻击。
四TCG的密钥管理体系分析4.1 TCG密钥体系安全性分析前面我们已经提到过,TPM 的可信存储根(Root of Trusted Store,RTS)就是存储根密钥SRK,可信报告根(Root of Trusted Report,RTR)就是背书密钥EK。
SRK作为存储的信任根被植人TPM内部。
在图5中,我们可以看到TPM 只在其内部的易失存储器中管理并维护--d,部分当前正在使用的密钥,对于那些没有被使用的,或者成为不激活的密钥是需要保存在TPM外面的,只有需要使用时才通过密钥加载函数操作加载到TPM内。
因此这就需要对外部存储的密钥进行好的保护,从而确保整个密钥树的安全性。
由于SRK的私钥部分被定义为不可泄漏于TPM之外,因此当需要SRK进行解密处理时,解密过程必须是在TPM 内部进行。