可信计算平台理论及其体系架构(节选)

合集下载

可信计算的研究与发展

可信计算的研究与发展

可信计算的研究与发展一、概述随着信息技术的快速发展,计算机和网络系统已经成为现代社会不可或缺的基础设施。

这些技术的广泛应用也带来了严重的信息安全问题,如数据泄露、恶意软件攻击、网络钓鱼等。

为了应对这些挑战,可信计算(Trusted Computing)技术应运而生。

可信计算是一种通过硬件和软件结合,确保计算机系统自身安全可信,从而保护存储在其中的信息不被非法访问和篡改的技术。

可信计算技术起源于上世纪末,随着计算机体系结构的演进和信息安全需求的提升,其研究和发展逐渐受到全球范围内的关注。

作为一种综合性的安全防护机制,可信计算旨在构建一个安全可信的计算环境,使得计算机系统在执行关键任务时能够抵御各种安全威胁。

近年来,可信计算技术取得了显著的进展。

一方面,可信计算平台(Trusted Platform Module,TPM)的广泛应用为计算机系统提供了硬件级别的安全支持另一方面,可信计算软件技术(如可信操作系统、可信数据库等)的不断发展,为上层应用提供了更加安全可靠的运行环境。

可信计算技术还涉及到了密码学、访问控制、身份认证等多个领域,形成了一套完整的安全防护体系。

尽管可信计算技术取得了显著的研究成果,但其在实际应用中仍面临着诸多挑战。

例如,如何确保TPM的安全性和可靠性、如何平衡系统性能与安全性之间的矛盾、如何适应不断变化的安全威胁等。

未来可信计算技术的研究和发展仍需要不断探索和创新,以满足日益增长的信息安全需求。

本文将对可信计算技术的研究与发展进行综述,分析当前的研究热点和难点问题,并展望未来的发展趋势。

通过对可信计算技术的深入了解和研究,有望为信息安全领域的发展提供新的思路和方向。

1. 可信计算的概念定义可信计算(Trusted Computing)是一种计算模式,旨在增强计算机系统的安全性、可靠性和完整性。

其核心思想是在硬件、软件和系统之间建立一个可信任的基础,以确保数据和代码在执行过程中的保密性、完整性和可用性。

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]

5.1可信计算概述
三、安全可信的系统架构
在可信计算支撑下, 将信息系统安全防护体系划分为安全计算环境、安全边界、安全通信网络三部分, 从技术和管理两个方面进行安全设计, 建立可信安 全管理中心支持下的主动免疫三重防护框架。实现了国家等级保护标准要求(见第6 章), 做到可信、可控、可管, 如图所示。
产生安全事故的技术原因在于, 现在的计算机体系结构在最初设计时只追求计算速度, 并没有考虑安全因素, 如系统任务难以隔离、内存无越界保护等。 这直接导致网络化环境下的计算服务存在大量安全问题, 如源配置可被篡改、恶意程序可被植入执行、缓冲区(栈) 溢出可被利用、系统管理员权限被非 法接管等。网络安全防护需要构建主动免疫防御系统, 就像是人体免疫一样, 能及时识别“自己” 和“非己” 成分,从而破坏与排斥进入机体的有害物质, 使 系统缺陷和漏洞不被攻击者利用, 进而为网络与信息系统提供积极主动的保护措施。可信计算技术就是这样一种具有积极防御特性的主动免疫技术。
四、可信软件基
1. 体系结构 TSB 由基本信任基、主动监控机制和支撑机制等主要部件组成, 其组成架构如图所示。
5.4 可信计算平台技术规范
2. 工作原理 TSB 以度量机制为核心, 为度量机制自身及控制机制、判定机制和可信基准库分别配置度量策略、控制策略、判定规则和基准策略等可信策略。 在系统启动开始, TSB 对系统实施主动控制, 并对系统度量点处的受度量对象进行主动度量。TSB 依据可信基准库中的基准信息对度量结果进 行综合判定, 以确认系统是否可信。 3. 主要功能及流程 (1) 系统启动过程中的工作流程 (2) 系统运行过程中的工作流程
5.3 中国可信计算革命性创新
二、跨越了国际可信计算组织(TCG) 可信计算的局限性

可信计算综述

可信计算综述

2、高性能可信计算芯片是提升竞争能力旳 关键
可信计算关键是TPM芯片,TPM旳性能 决定了可信平台旳性能。不但要设计特 殊旳CPU和安全保护电路,而且还要内 嵌高性能旳加密算法、数字署名,散列 函数、随机发生器等,是体现国家主权 与控制旳聚焦点,是竞争能力旳源动力。
3、可信计算理论和体系构造是连续发展旳源泉。
TCG软件栈规范系列:
– 主要要求了可信计算平台从固件到应用程 序旳完整旳软件栈.
TCG 规范族
TCG主规范 :TCG main Spec v1.1
– 可信计算平台旳普适性规范,支持多平台: PC / PDA
TCG PC规范:TCG PC Spec v1.1
– 可信计算平台旳 PC规范
TPM Main Spec v1.2系列
三、TCG旳动态
2023年12月美国卡内基梅隆大学与美国 国家宇航总署(NASA)旳艾姆斯 (Ames)研究中心牵头,联合大企业成 立TCPA。
2023年3月改组为TCG(Trusted Computing Group)
2023年10月公布了TPM主规范(v1.2)
应用 程序
顾客进 程模式
应用集成旳企事业单位纷纷提出可信应 用框架,如天融信企业旳可信网络框架、 卫士通企业旳终端可信控制系统、鼎普 企业旳可信存储系统等。
2023年1月全国信息安全原则化技术委员 会在北京成立了WG1 TC260可信计算工 作小组。WG3也开展了可信计算密码原 则旳研究工作。
国家“十一·五”规划和“863计划” 中,将把“可信安全计算平台研究”列 入要点支持方向,并有较大规模旳投入 与扶植。
其本身旳硬件特征就确保比存储在其他设备上 要安全得多,同步TPM又具有证明旳能力,经 过对存储旳密封数据旳检验和鉴别,愈加好地 保护数据旳完整性和秘密性; 输入输出旳保护:芯片组和外部接口经过安全 设计,能够建立基于硬件保护旳可信通道。

可信计算基的定义及组成

可信计算基的定义及组成

可信计算基的定义及组成
可信计算基(Trusted Computing Base,TCB)是指一个系统中被认为是可信任的组成部分,能够保证系统安全的运行。

它包括操作系统、安全软件、硬件设备等部分,这些部分已经经过验证和测试,并被认为是安全可信的。

具体来说,可信计算基由以下几个方面组成:
1. 操作系统:操作系统是整个系统的核心。

它必须是经过安全验证和测试,并且能够识别和响应安全事件的操作系统。

2. 安全软件:安全软件包括防病毒软件、防火墙、入侵检测软件等,它们能够有效地保护系统和用户数据的安全。

3. 硬件安全模块:硬件安全模块(HSM)能够为系统提供密钥管理、数字签名、加密等功能,同时能够保护密钥和敏感数据不受攻击。

4. 安全通信协议:安全通信协议包括SSL、TLS等,能够保障系统间的通信安全。

5. 安全管理系统:安全管理系统能够提供用户认证、访问控制等功能,以限制恶意用户或未经授权的设备对系统的访问。

在可信计算基中,任何一个组成部分的安全性都是至关重要的。

只有这些组成部分都经过验证和测试,并被认为是安全可信的,整个系统才能被认为是可信任的。

可信计算概念、标准与技术

可信计算概念、标准与技术
或其他组件如何作为CRTM(度量的核心信任根)、BIOS执行TCG子系统功能时BIOS的编程接口。在上电、 有电期间、掉电及初始化状态的行为等
服务器规范
• 是服务器的总体规范,内容包括:在server环境中用到的专用术语总结、server平台的TPM需求、针对server平 台的主规范分析、server环境下TBB的定义及需求、引导过程中PCR的使用
基础设施工作组 :因特网及企业基础设施中符合TCG特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。 • 信任决策信息的规范化的表示与交换。 • 研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系 • 建立一个体系结构框架、接口、元数据弥补基础设施之间的差距
TNC子工作组:基础设施工作组的一个子工作组 • 发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互) • 发布一系列终端完整性标准。
安全审计
攻击行为 赖不掉
攻击者进不去 标识与鉴别
窃取保密信息 看不懂
数据加密
系统工作瘫不成
可用性 资源管理+安全管理
什么是可信
• 如果针对某个特定的目的,实体的行为与预期的行为相符,则称针对这个目的, 该实体是可信的。
对建立可信计算环境的需求
• 商业运行、社会基础设施运行、个人越来越依赖于IT计算环境。 • IT计算环境面临越来越多的安全威胁。 • 安全可信问题已经成为普适计算、云计算等新型计算模式真正实现的瓶颈。 • 现技术因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳。
三. TCG现有标准规范介绍
TCG的文档路线图
三. TCG现有标准规范介绍
现有规范介绍

可信计算平台理论及其体系架构(节选)

可信计算平台理论及其体系架构(节选)

可信计算平台理论及其体系架构2.1 可信计算平台2.1.1 可信计算可信的概念,根据TCG(Trusted Computing Group)从行为学角度的定义为:如果一个实体的行为总是以期望的方式,达到预期的目的,我们认为它是可信的。

TCG的可信概念是行为可信,建立在以可信测量、可信报告、可信管理等为基础的可信计算平台概念上。

可信的概念体现着信息安全观念的发展[5][17],这种安全观念的发展在于建立一种新的体系,即计算机系统的信息安全应该由用户决定,而不是由计算机硬件生产商和操作系统等软件开发商来决定。

一个系统是否可信与是否安全是有区别的。

如果一个系统是安全的,说明该系统在安全技术领域中实施了一定条件下相对较为安全的功能,且具有相对较为安全的服务能力,但该系统所提供的这些安全功能和服务能力是否真的安全,该系统的用户并不能确定的对系统建立信任。

如果一个系统是可信的,说明该系统不仅实施了一定条件下相对较为安全的功能,且具有相对较为安全的服务能力,还向该系统的用户提供了用于考察该系统是否可信的能力,能够做到让系统的用户和管理者建立对系统的安全信任,让用户在使用系统提供的安全功能的同时,还对系统产生信任。

2.1.2可信计算平台技术背景所谓平台是一种能向用户发布信息或从用户那里接收信息的实体。

可信计算平台则是能够提供可信计算服务的计算机软硬件综合实体,它能向系统提供可靠性、可用性和信息的安全性。

可信计算平台是指一种能提供可信计算服务的计算机软硬件平台,它基于可信平台模块TPM(Trusted Platform Module),以密码技术为支持,以安全操作系统为核心,目标是成为信息安全领域中起关键作用的体系结构。

现有计算平台是开放平台,它具有广泛的灵活性,但基于其硬件和第三方很难建立起完整的信任关系,这是现有计算平台安全性缺陷的根本所在。

为保证信息安全,一些机构和组织研发出封闭式平台,但这种平台的局限性很大,它要求必须使用专用的硬件设备和专用的软件程序,用户必须通过专用接口进行通讯,这种方案通常只能用于特定的应用环境,如军事应用环境等某些特定的应用环境。

可信计算平台原理与实践:第三章 TCG可信计算体系

可信计算平台原理与实践:第三章 TCG可信计算体系

第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。

被屏蔽
屏蔽位置的特权。

被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。

可信计算解决方案

可信计算解决方案

可信计算解决方案第1篇可信计算解决方案一、背景与目的随着信息技术的飞速发展,数据安全和隐私保护成为越来越受到重视的问题。

可信计算作为一种保障计算环境安全的技术手段,能够在确保数据完整性和机密性的同时,提升系统整体的安全性能。

本方案旨在制定一套合法合规的可信计算解决方案,为组织提供安全、高效、可靠的数据处理环境。

二、方案概述本方案从以下四个方面展开:1. 可信计算基础架构建设2. 数据安全策略制定与实施3. 可信计算应用场景设计4. 安全管理与维护三、可信计算基础架构建设1. 硬件可信根: 在硬件层面引入可信计算技术,通过硬件可信根为系统提供安全启动、可信度量等基础功能。

2. 软件可信根: 构建软件可信根,包括操作系统、数据库等基础软件的安全增强。

3. 可信网络: 基于硬件和软件可信根,构建可信网络,实现数据传输的安全加密和访问控制。

4. 安全存储: 采用加密存储技术,保障数据在存储过程中的安全。

四、数据安全策略制定与实施1. 数据分类与标识: 对组织内数据进行分类和标识,明确不同类别数据的安全要求。

2. 访问控制策略: 制定严格的访问控制策略,实现数据访问的最小权限原则。

3. 数据加密: 对敏感数据进行加密处理,确保数据在传输和存储过程中的安全性。

4. 安全审计: 建立安全审计机制,对数据访问、修改等操作进行记录和监控。

五、可信计算应用场景设计1. 安全电子邮件: 结合可信计算技术,实现电子邮件的加密、解密和签名验证,保障邮件传输的安全性。

2. 在线交易保护: 在线交易过程中,采用可信计算技术对交易数据进行保护,防止数据泄露。

3. 云服务安全: 在云服务环境中,运用可信计算技术确保虚拟机之间的隔离,防止恶意攻击。

六、安全管理与维护1. 安全管理组织: 设立专门的安全管理组织,负责可信计算解决方案的日常管理和维护。

2. 安全培训与宣传: 定期对组织内员工进行安全培训,提高安全意识。

3. 安全事件应对: 制定安全事件应对预案,确保在发生安全事件时能够迅速、有效地进行处理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

可信计算平台理论及其体系架构2.1 可信计算平台2.1.1 可信计算可信的概念,根据TCG(Trusted Computing Group)从行为学角度的定义为:如果一个实体的行为总是以期望的方式,达到预期的目的,我们认为它是可信的。

TCG的可信概念是行为可信,建立在以可信测量、可信报告、可信管理等为基础的可信计算平台概念上。

可信的概念体现着信息安全观念的发展[5][17],这种安全观念的发展在于建立一种新的体系,即计算机系统的信息安全应该由用户决定,而不是由计算机硬件生产商和操作系统等软件开发商来决定。

一个系统是否可信与是否安全是有区别的。

如果一个系统是安全的,说明该系统在安全技术领域中实施了一定条件下相对较为安全的功能,且具有相对较为安全的服务能力,但该系统所提供的这些安全功能和服务能力是否真的安全,该系统的用户并不能确定的对系统建立信任。

如果一个系统是可信的,说明该系统不仅实施了一定条件下相对较为安全的功能,且具有相对较为安全的服务能力,还向该系统的用户提供了用于考察该系统是否可信的能力,能够做到让系统的用户和管理者建立对系统的安全信任,让用户在使用系统提供的安全功能的同时,还对系统产生信任。

2.1.2可信计算平台技术背景所谓平台是一种能向用户发布信息或从用户那里接收信息的实体。

可信计算平台则是能够提供可信计算服务的计算机软硬件综合实体,它能向系统提供可靠性、可用性和信息的安全性。

可信计算平台是指一种能提供可信计算服务的计算机软硬件平台,它基于可信平台模块TPM(Trusted Platform Module),以密码技术为支持,以安全操作系统为核心,目标是成为信息安全领域中起关键作用的体系结构。

现有计算平台是开放平台,它具有广泛的灵活性,但基于其硬件和第三方很难建立起完整的信任关系,这是现有计算平台安全性缺陷的根本所在。

为保证信息安全,一些机构和组织研发出封闭式平台,但这种平台的局限性很大,它要求必须使用专用的硬件设备和专用的软件程序,用户必须通过专用接口进行通讯,这种方案通常只能用于特定的应用环境,如军事应用环境等某些特定的应用环境。

封闭式平台的好处是安全性较高,但其缺点也很致命,它不能被广泛的用户普及使用。

基于这两方面基础上提出了可信计算平台。

可信计算产品主要用于电子商务、安全风险管理、数字版权管理[18][19][20]、安全监测与应急响应等领域。

2.1.3 可信计算平台功能结构TCG认为如果从一个初始的“信任根”出发,在平台计算环境的每一次转换时,这种信任状态都可以通过传递的方式保持下去而不被破坏[21],那么平台上的计算环境将保持在可信的状态中,在可信环境下的各种可信的操作也不会破坏平台的可信状态,平台本身的完整性也就可以得到保证,平台将一直处于安全状态,这称为信任的传递机制。

可信不是指行动的可靠性,它是指经常性的活动,即行为,一次行动可以得出安全性结论,但不能得出可信性结论,安全是可信的必要条件,但不充分。

可信的概念涵盖了主题、客体和行为三个方面的内容。

另外,可信概念还表现在对事前的预警、事中的监督和事后的审查过程中。

因此,计算机安全的概念[22]可以表示为:⑴把计算机的可信概念定义为行为可信概念;⑵把计算机的可信平台概念定义为行为完整性和系统完整性。

可信计算平台是一个对本地用户和远程用户都可信的平台。

为了让用户相信在计算平台中已经正确安装并正确运行着一个用户期望的启动过程、一个用户选择的操作系统和一系列用户选择的安全功能,在用户和计算平台之间必须建立信任关系[23]。

平台的可信主要体现在以下四方面:⑴身份认证[24],体现了平台对使用者的信任;⑵平台软硬件配置的正确性,体现了使用者对平台运行环境的信任;⑶应用程序的完整性和合法性,体现了应用程序运行的可信;⑷平台之间的可验证性,体现了网络环境下平台之间的相互信任。

TCG认为,可信计算平台应具有数据完整性、数据安全存储和平台身份证明等方面的功能。

一个可信计算平台必须具备四个基本技术特征:安全输入输出、存储器屏蔽、密封存储和平台身份的远程证明。

可信计算的基本思想是:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信,可信计算机系统如图2-1所示。

可信应用系统可信操作系统可信硬件平台可信根图2-1计算机的可信结构图可信计算平台是集合可信硬件和可信软件包括可信操作系统在内的一个可被本地用户和远程实体信赖的平台,它是可信软硬件的综合实体。

可信计算平台重要基础部件主要包括可信平台模块TPM和TCG软件协议栈TSS(TCG SoftwareStack)[25]。

可信计算平台可信的核心是被称为可信平台模块TPM的安全芯片[26]。

在TPM中,有一系列平台配置寄存器PCR(Platform Configuration Register),在TCG最新的TPM 1.2版103修订版规范中要求TPM至少支持24个PCR[14],而其之前的版本则只要求支持16个PCR[27],这些PCR是保证平台完整性的基础。

每个PCR都是一个拥有160比特的存储空间,都处于TPM 内部,属受保护区域,为易失性存储器。

平台完整性度量的结果以SHA-1运算摘要的形式保存在PCR中。

PCR在系统启动时自动复位,为了在某个特定的PCR中存储无限量的度量摘要信息,在PCR中保存的方式,要求新值必须基于原有的旧值和即将写入的新值,这个操作被称为扩展,对PCR的扩展运算要求保持完整性度量发生的次序。

对PCR的操作需要使用TPM的保护功能,直接把一个值赋给一个PCR是禁止的。

完整性度量的日志信息被保存在TPM外部,该信息保存了每次完整性度量的信息及对PCR的扩展操作信息,不仅保存度量数据本身,还包括度量的次序、对象等。

可信计算平台对外提供安全服务,如平台完整性报告、平台身份认证、基于可信硬件模块的平台数据安全服务等。

可信计算平台,至少要包括三种功能:保护功能,证明功能,完整性度量机制[14]。

⑴保护功能保护功能是指一套命令集合,该命令集合拥有高级权限,能够访问受保护的区域。

保护区域指的是可以对敏感数据进行安全操作的区域,在保护区域中的数据只能通过保护功能的命令才能访问。

在可信计算平台中,保护功能和保护存储可以用于保存和报告完整性度量的结果,此外,保护功能还包括了密钥管理、随机数发生器以及数据密封等。

⑵证明功能证明功能是一个对信息的准确性进行验证的过程。

外部实体能够认证受保护的区域、保护功能和可信根。

在证明时,需要提供被证明实体的特征信息,对于平台来说,特征即为影响平台完整性的状态信息。

在所有形式的认证过程中,都必须保证使用的被证明实体信息是可靠的。

⑶完整性度量机制平台完整性是可信计算平台的一个重要特性,完整性度量机制主要包括完整性度量计算、存储、报告和验证[14][28][29]。

可信计算平台构建平台可信性的重要思想就是通过完整性度量机制,将平台信任根的可信性和控制权逐级传递形成信任链,并将平台可信性传递到整个平台各个部分的软硬件组件,确保平台可信。

2.2可信平台模块可信平台模块TPM是可信计算技术的核心[30],它通常具有密码运算能力和存储能力,内部拥有受保护的安全存储单元,是一个含有密码运算部件和存储部件的小型片上系统,它具有独立运行的CPU运算部件,作为可信平台的构件,TPM是整个可信计算平台的基石,TPM向操作系统、TSS等提供诸多安全方面的支持,通过TPM的功能支持,可信计算平台能够提供各种安全服务,它可作为密码运算引擎,用于对外提供加、解密的密码运算服务,可存储敏感数据。

可信平台模块TPM主要完成系统启动,用户认证,系统监控,加密签名等安全信任功能。

TPM是一个小型的计算机系统,一般是一种片上系统SOC(Systemon Chip),而且它必须是物理可信的。

2.2.1可信平台模块的功能可信平台模块TPM主要提供五项功能[31]:⑴密码功能要求TPM至少实现三种加密算法,即RSA,SHA-1,HMAC;⑵平台完整性报告安全存储和描述一个指定平台配置的哈希值报告;⑶安全存储指受保护的密钥和数据的安全存储;⑷初始化和管理功能指能够管理TPM的各个状态,并能实现所需的状态转换;⑸随机数为系统提供所需的随机数。

从TCG发布的TPM Specification Version 1.2版开始增加了辅助功能:⑴单调计数器和适时标记;⑵非易失性存储器;⑶审计。

TPM为数据交互的安全,提供四种安全保护方式[14]:⑴绑定(Binding)绑定是一种传统的使用公钥对数据加密的方式,加密后的数据只能由私钥解密。

如果私钥是由TPM管理的非可移植密钥,那么加密数据将只能在产生该密钥对的TPM平台中解密。

也可以使用可移植的密钥,然后把密钥移植到其他的TPM平台上,加密的数据即可在那个其他的平台中解密。

⑵签名(Signing)签名也是一种传统的保护形式,它使用只用于签名的密钥的私钥对信息的摘要值执行签名,这种私钥不能误用于作加密私钥,只能用于加密哈希摘要值,应注意避免混用。

⑶密封(Sealing)密封比绑定更进一步,密封使用非对称密钥的公钥加密信息,并在加密的信息中加入信息发送者的平台配置信息。

只有平台配置符合在加密信息中所要求的设置才能对加密信息执行解封。

密封是TPM强有力的一种保护功能,它对加密信息的解密,要求必须对环境进行配置状态的验证,验证通过后才能获准执行解密。

⑷密封签名(Sealed-Signing)密封签名是使用只用于签名的非对称密钥的私钥对信息的摘要值执行签名,并在签名的过程中加入当前操作平台的配置信息,验证者可以通过该信息确认签名是否是在一个安全的平台配置环境下生成的。

密封签名也是TPM特有的一个功能。

2.2.2可信平台模块的组成结构TPM的组成和连接[14][15][26][32]如图2-2所示。

图2-2 可信平台模块组成结构各部件说明如下:⑴I/O控制部件输入输出控制部件,即I/O控制部件,用于管理总线上的信息流,它能在TPM的外部总线和内部总线间交换数据时进行编码、解码转换,并将数据信息发送到TPM内部的相应部件。

I/O控制部件所接受的参数数据要求完全符合命令规范,否则将返回出错代码TPM_BAD_PARAMETER。

⑵密码协处理器(Cryptographic Co-Processor)密码协处理器负责实施TPM内的密码运算,包括:RSA的非对称密钥发生器,RSA非对称加密、解密等。

该部件内含一个执行运算的RSA 引擎,能实现RSA运算。

它还包含一个对称加密引擎,能在传输会话中加密授权信息保证会话的机密性。

相关文档
最新文档