第14讲 可信计算
课程设计可信计算

课程设计可信计算一、教学目标本课程的目标是让学生掌握可信计算的基本概念、原理和应用,培养他们分析问题和解决问题的能力。
具体目标如下:1.知识目标:•掌握可信计算的基本概念和原理;•了解可信计算在现实生活中的应用;•熟悉可信计算相关的重要算法和协议。
2.技能目标:•能够运用所学知识分析和解决实际问题;•能够运用编程语言实现简单的可信计算算法;•能够进行团队合作,进行项目开发和演示。
3.情感态度价值观目标:•培养学生的创新意识和团队合作精神;•培养学生对可信计算领域的兴趣和热情;•培养学生遵守道德规范,注重信息安全的责任感。
二、教学内容本课程的教学内容主要包括可信计算的基本概念、原理和应用。
具体安排如下:1.第一章:可信计算概述•可信计算的定义和发展历程;•可信计算的基本原理和模型;•可信计算的应用场景和案例分析。
2.第二章:可信计算的基础理论•加密算法和数字签名;•认证技术和身份验证;•安全协议和隐私保护。
3.第三章:可信计算的实际应用•区块链技术及其应用;•云计算环境下的可信计算;•物联网环境下的可信计算。
三、教学方法为了提高学生的学习兴趣和主动性,本课程将采用多种教学方法相结合的方式,包括:1.讲授法:通过教师的讲解,让学生掌握可信计算的基本概念和原理;2.讨论法:学生进行小组讨论,培养他们的思考和表达能力;3.案例分析法:通过分析实际案例,让学生了解可信计算的应用场景;4.实验法:安排实验课程,让学生动手实践,加深对可信计算的理解。
四、教学资源为了支持教学内容和教学方法的实施,丰富学生的学习体验,我们将准备以下教学资源:1.教材:选择权威、实用的教材,作为学生学习的主要参考;2.参考书:提供相关领域的经典著作和论文,供学生深入研究;3.多媒体资料:制作课件、视频等资料,帮助学生更好地理解课程内容;4.实验设备:准备计算机、网络设备等实验器材,为学生提供实践机会。
五、教学评估本课程的评估方式将包括平时表现、作业、考试等多个方面,以全面、客观、公正地评价学生的学习成果。
可信计算技术及其应用

2、可信计算技术框架
(1)概况
可信是安全的基础。可信计算技术的主要思路是在
硬件平台上引入安全芯片架构,通过其提供的安全特 性,并结合安全操作系统来提高系统安全性的保障能 力。 可信平台模块TPM(TCM)提供了一个“可信根”, 相当于在计算机系统内部设置了一个可信第三方,通 过它对系统的度量和约束来保证系统的可信。
• 身份认证:包括用户身份、机器身份、及其互 认证,并确保认证机制的安全,保证用户和机器 是预期可信的。另外,针对移动计算环境,还可 以确保只有经过认证的用户/机器组合才能访问受 保护的资源。
21
• 数据保护:依靠软件保护数据的致命缺陷是其 秘密密钥存放在寄存器或硬盘中,无论以何种杂 乱模式存放,这些密钥都可能通过软件工具获得。 但是通过TPM/TCM的保护能力,秘密密钥可以安全 地存放在TPM中,除非所有者本人,否则不可能获 得这些密钥或秘密(如口令)。 其次,可以通过密封(Sealing)存储可以将 被保护数据和特定的平台配置、状态联系在一起, 这样即使将存储介质转移到其它平台上(以绕开 访问控制机制)也不可能获得其中的信息,如果 将密封存储和用户身份绑定在一起,那么信息只 可能被适当的用户所访问。
Non-Volatile Storage Certificate KEY RAM PCR Execution Engine Program Code Sha-1
USB 总线
Security Sensor and Protection Unit
Random Number Generator (RNG)
23
• 应用管理:通过可信操作系统,应用可以运行 在一个满足“最小特权”的环境中,应用的运行
区域受到保护,防止网络攻击等潜在威胁。应用 代码也可以通过系统分区并将应用运行在高特权 等级的安全区域内加以保护。 这种操作系统可以通过基于安全硬件和TCG 规范来实现,通过认证、数据保护和平台证明可 以提高系统虚拟分区的安全性,这样就可以保证 应用的逻辑安全和物理安全。
最新 可信计算平台

2. 网络保护
示范者:3Com嵌入式防火墙。 3Com公司提供集成了嵌入式防火 墙(EFW)的网卡产品,用以向安装了 该产品的计算机提供可定制的防火墙保 护,另外还提供硬件VPN功能。
由于支持基于TPM规范的认证,所 以用户能够利用这类网卡执行更好的 计算机管理,使得只有合法的网卡才 能用于访问企业网络。
可信计算技术的发展经历了 三个阶段: 可信电路 可信计算基 可信计算平台
8.2.1 可信电路与系统失效 早在计算机发展的初期,人们就 开始重视可信电路(dependable circuit)的研究。 可信电路:高可靠性的电路
主要术语:
失效(failure)是指系统违反规定行为 的一种变态。 故障(fault)是硬件物理缺陷的抽象表 示或软件设计中的错误。 差错(error)是由一个有故障的系统 所产生的错误输出。 所以,最低层的故障,引起数据输 出的差错,导致系统最后的失效。
3. 安全管理
示范者:Intel主动管理技术。 Intel主动管理技术(AMT)技术是 为远程计算机管理而设计的,这项技术 对于安全管理来说具有非常独特的意义 和重要的作用,而且AMT的运作方式与 TPM规范所提到的方式非常吻合。 在支持AMT的计算机系统当中,即使 在软件系统崩溃、BIOS损坏甚至是没 有开机的状态下管理员仍然能在远程 对计算机完成很多操作。
(2) 信任的属性
信任包括: 值得信任(worthy of trust):采用 物理保护以及其他技术在一定程度上保 护计算平台不被敌手通过直接物理访问 手段进行恶意操作。 选择信任(choose to trust):依赖 方(通常是远程的)可以信任在经过认 证的且未被攻破的设备上进行的计算。
图 可信PC的信任链
可信计算

J I A N G S U U N I V E R S I T Y可信计算密码支撑平台完整性度量和密码机制的研究学院:计算机科学与通信工程学院班级:信息安全1202学号: **********姓名:肖雪本文从可信平台,可信计算密码支撑平台完整性度量,密码机制,TCG的密钥管理体系分析,这四个方面来研究可信计算密码支撑平台完整性度量和密码机制。
研究可信计算密码支撑平台和TCM可信密码模块的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。
分析它的密码机制,指出了其密码机制上的特色与不足。
一.可信平台我们认为,可信计算机系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
1.可信计算平台的功能与应用目标可信计算组织认为,可信计算平台的主要应用目标是风险管理、数字资源管理、电子商务和安全监控和应急相应。
为了实现这些目标,可信计算平台至少需要提供以下基本功能:数据安全保护、平台身份证明、完整性测量、存储与报告。
2.可信平台模块的逻辑结构TCG定义了可信平台模块(TPM)的逻辑结构,它是一种SoC(System on Chip)芯片,由CPU、存储器、I/O、密码运算处理器、随机数产生器和嵌入式操作系统等部件组成,完成可信度量的存储、可信度量的报告、系统监控、密钥产生、加密签名、数据的安全存储等功能。
由于可信平台模块用作可信计算平台的信任根,所以它应当是物理安全和管理安全的。
图 1 TCG的TPM结构如图 1 所示。
二.可信计算密码支撑平台完整性度量1 功能和结构《可信计算密码支撑平台功能与接口规范》,定义了可信计算密码支撑平台的密码算法、密钥管理、证书管理、密码协议、 密码服务等应用接口规范,适用于可信计算密码支撑平台相关产品的研制、生产、测评和应用开发。
1.1平台功能可信计算密码支撑平台在计算系统中的作用如图2所示,平台主要提供完整性、身份可信性和数据安全性的密码支持,密码算法与平台功能的关系如图3 所示。
可信计算的最新进展ppt课件

➢二.为什么需要可信计算
1.网络安全的威胁来源和攻击手段不断变化 2.传统安全技术和被动防御手段面临巨大挑战 3.网络空间信息安全形势越来越严峻
4
➢三.一些病毒肆虐的例子
2017年5月,勒索病毒短短几小时就席卷了全球至少150个国家、 30万名用户,近百个国家的政府、高校、医院、个人等机构受到感染,
8
➢五.可信计算的基本思想
在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操 作系统到应用系统的信任链,在这条信任链上从根开始进行逐级度量和 验证,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。 一个可信计算系统由信任根、可信硬件平台、可信操作系统和可信应用 组成,其目标是提高计算平台的安全性。
引发了迄今为止网络世界最大的安全危机。
5
➢三.一些病毒肆虐的例子
2017年6月,新型勒索病毒Petya又开始肆虐,多国的政府、银行、 电力系统、通讯系统等多个行业受到不同程度的影响。
6
由此可见,计算机硬件结构和操作系统的安全是信息安全的基础,只 有从信息系统的硬件和操作系统层面采取防护措施,保证计算机系统所提 供的服务是可信的、可用的、信息和行为上是安全的,才能确保信息系统 和整个网络的安全。
➢一些病毒肆虐的例子
➢TCG的诞生 ➢可信计算内发展状况
➢可信计算3.0时代
2
➢一.什么是可信计算
可信计算是指计算运算的同时进行安全防护,使操作和 过程行为在任意条件下的结果总是与预期一样,计算全程可 测可控,不被干扰。是一种运算和防护并存,自我免疫的新 计算模式。
12
应用场景三:保证大型网格计算系统返回的结果是真实的,如天气系 统模拟计算,不需要繁重的冗余运算来保证结果不被伪造,直接得到 正确的结论。
可信计算基本原理

4 2
6
8
Event Structure1
Extend Value Event Data
PCR2
Event Structure2
Extend Value Event Data
3
Stored Measurement Log (SML)
7
1. RTM measures Component1 2. RTM creates event structure 3. RTM stores event in SML 4. RTM extends PCR with value 5. Comp1 measures Component2 6. Comp1 creates event structure 7. Comp1 stores event in SML 8. Comp1 extends PCR with value
- Normative Reference -
可信计算 Software Stack (TSS)
Common Criteria
PC Platform Specification PC Platform Compliance
Server Specification Server Compliance
Mobile Phone Specification Mobile Phone Compliance
技术委员会
市场工作组
咨询机构
TCM Work Group
Conformance WG
PC Client WG
(i) 几乎包容所有IT设备平台; (ii) 致力于电子商务安全整体 解决方案; (iii) 关注产业化。
TSS Work Group
Infrastructure WG
可信计算-Trusted Computing 卿斯汉

2005-8-20
中国信息协会银川会议
5/54
国际背景
1999年成立 年成立
TCG使命:制定与推进公开、中立性、适合产业化、 TCG使命:制定与推进公开、中立性、适合产业化、 使命 跨平台的可信计算构建模块和标准规范
TCPA
改组
发 起 者 贡 献 者
采 纳 者
ARM、ATI、Atmel、Dell、Fujitsu、Hitachi、Infineon、 、 、 、 、 、 、 、 Lenovo、Motorola、National Semiconductor 、Nokia、 、 、 、 NTRU、Philips、RSA Security、Samsung、Sinosun 、 、 、 、 、 Symantec 、TI、Trend Micro、VeriSign、Wave 、 、 、 Systems、 … 、
2005-8-20 中国信息协会银川会议 20/54
与TCG的互动 TCG的互动
• 应邀参加 应邀参加TCG 成员大会 -3.28-3.31,美国San Diego ,美国 -3.28,应邀参加董事会晚宴 , -3.29,应邀作大会主题报告 , -3.30,应邀参加董事会会议 , -参加工作组会议
2005-8-20 中国信息协会银川会议 4/54
• 其目的是在计算和通信系统中广泛使用基 于硬件安全模块支持下的可信计算平台, 于硬件安全模块支持下的可信计算平台, 以提高整体的安全性。 以提高整体的安全性。 • Intel 的 LaGrande计划 计划 • 微软公司的“LongHorn”计划 微软公司的“ 计划 • 具有 具有TPM功能的 机已经上市(IBM、 功能的PC机已经上市 功能的 机已经上市( 、 HP、Intel等) 、 等
信息系统安全机制-可信计算共47页文档

信息系统安全机制-可信计算
•
26、我们像鹰一样,生来就是自由的 ,但是 为了生 存,我 们不得 不为自 己编织 一个笼 子,然 后把自 己关在 里面。时 间再长 ,也还 是没有 制约力 的。— —爱·科 克
•
28、好法律是由坏风俗创造出来的。 ——马 克罗维 乌斯
•
29、在一切能够接受法律支配的人类 的状态 中,哪 里没有 法律, 那里就 没有自 由。— —洛克
•
30、风俗可以造就法律,也可以废除 法律。 ——塞·约翰逊
谢谢你的阅读
❖ 知识就是财富 ❖ 丰富你的人生
71、既然我已经踏上这条道路,那么,任何东西都不应妨碍我沿着这条路走下去。——康德 72、家庭成为快乐的种子在外也不致成为障碍物但在旅行之际却是夜间的伴侣。——西塞罗 73、坚持意志伟大的事业需要始终不渝的精神。——伏尔泰 74、路漫漫其修道远,吾将上下而求索。——屈原 75、内外相应,言行相称。——韩非
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.TCG规范
TCG通过定义一系列的规范来描述建立可信机制需要使用的各 种功能和接口,主要包括TPM主规范、TSS主规范、可信PC详细设 计规范、针对CC的保护轮廓等。由于TCG具有强烈的商业背景,其 真正的用意在于数字版权保护。
三、可信计算的发展历程
可信计算的形成有一个历史过程。在可信计算的形成过程中, 容错计算、安全操作系统和网络安全等领域的研究使可信计算的含 义不断拓展,由侧重于硬件的可靠性、可用性,到针对硬件平台、 软件系统服务的综合可信,适应了Internet应用系统不断拓展的发 展需要。
4.可信计算基TCB与TMP
安全操作系统是通过可信计算基(TCB)实现安全功能的。所谓可 信计算基,是指系统内保护装置的总体,包括硬件、固件、软件和 负责执行安全策略的组合体。 TPM可作为安全操作系统TCB的一个重要组成部分,其物理可 信和一致性验证功能为安全操作系统提供了可信的安全基础。TPM 是一个可信硬件模块,由执行引擎、存储器、I/O、密码引擎、随机 数生成器等部件组成,主要完成加密、签名、认证、密钥产生等安 全功能,一般是一个片上系统(System on Chip),是物理可信的。 TPM提供可信的度量、度量的存储和度量的报告。
现在网络受到攻击的事件层出不穷,不胜枚举。电视信号 偶然中断或不清晰,用户也常有感知。据美国卡内基梅隆大学 统计,在互联网上,2001年出现52,655次入侵事件,而2002 年前三季度已达73,359次,可见增长速度之快。 所有这些问题技术上无非是由于硬设备故障、线路故障、 软件故障或人为故障。可信计算技术就是要在有故障的情况下, 仍然让系统能正常工作,或者有紧急预案,自动处理。
图 1 法国兴业银行的危机与交易员盖维耶尔
二、可信计算的重要概念
“可信计算”一词,现在用得相当普遍。因为从字面上看是很 诱人的。但含义有差别。有人叫TrustedComputing,Trustworthy Computing,也有人叫Dependable Computing。公司在他的某一 批产品中,加入了某些提高系统可靠性、可用性和安全性的措施, 他可以说“我这是一个可信的产品”。但是,学术界把可信计算 (Dependable Computing)定义为“系统提供可信赖的计算服务 的能力,而这种可信赖性是可以验证的”。这就是说,你必须用某 种方法来验证你的系统是可信赖的。这就困难了。我们知道,法律 对于人有所谓“无罪认定原则”,就是说,除非有证据证明某人有 罪,否则他就是无罪的。而对于可信系统,我们执行的是“有错认 定原则”。那就是说,用户可以对系统设计者和制造者说,除非你 有足够的证据证明你的系统是可信的,否则我就认为你的系统是不 可信的。
3.网络安全阶段
随着Internet的普及,人们对Internet的依赖也越来越强,互联网 已经成为人们生活的一个部分。然而,Internet是一个面向大众的开放 系统,对于信息的保密和系统安全考虑不完善。从技术角度来说,保 护网络的安全包括两个方面的技术内容: (l)开发各种网络安全应用系统,包括身份认证、授权和访问控制、 PK评Ml、IPSec、电子邮件安全、认证与电子商务安全、防火墙、 VPN、安全扫描、入侵检测、安全审计、网络病毒防范、应急响应以 及信息过滤技术等,这些系统一般可独立运用运行于网络平台之上; (2)将各种与网络安全相关的组件或系统组成网络可信基,内嵌在 网络平台中,受网络平台保护,与TCB受05保护类似。从这两方面的 技术发展来看,前者得到了产业界的广泛支持,并成为主流的网络安 全解决方案。后者得到学术界的广泛重视,学术界还对“可信系统 (Trusted system)”和“可信组件(Trusted Component)”进行广泛的研究。
2.安全操作系统阶段
实际上,从计算机产生开始,人们就一直在研究和开发操作系 统,并将“容错计算”取得的成果应用于操作系统。从50年代中期 出现的第一个简单的批处理系统,到60年代中期出现的多道程序批 处理系统,以及此后的基于多道程序的分时系统,甚至再后来的实 时系统和分布式操作系统,仅仅靠“容错技术”并不能完全解决操 作系统对共享资源的安全访问问题。 在探索如何研制安全计算机系统的同时,人们也在研究如何建 立评价标准,衡量计算机系统的安全性。1983年,美国国防部颁布 了历史上第一个计算机安全评价标准,这就是著名的可信计算机系 统评价标准,简称TCSEC1331,又称橙皮书。1985年,美国国防部 对TCSEC进行了修订
1.容错计算阶段
在计算机领域,对于“可信”的研究,可追溯到第一台计算 机的研制。那时人们就认识到,不论怎样精心设计,选择多么好的 元件,物理缺陷和设计错误总是不可避免的,所以需要各种容错技 术来维持系统的正常运行。计算机研制和应用的初期,对计算机硬 件比较关注。但是,对计算机高性能的需求使得时钟频率大大提高, 因而降低了计算机的可靠性。随着元件可靠性的大幅度提高,可靠 性问题有所改善。此后人们还关注设计错误、交互错误、恶意推理、 暗藏入侵等人为故障造成的各种系统失效状况,研发了集成故障检 测技术、冗余备份系统的高可用性容错计算机。 在容错计算领域,可信性被定义为计算机系统的一种性质,它 所提供的服务是用户可感知的一种行为,并可以论证其可信赖。因 为“可靠性”而“可信”,因此容错计算又称为“可靠计算”。容 错计算领域的可信性包括可用性、可靠性、可维护性、安全性、健 壮性和可测试性等。
9.2005年11月1日,日本东京证券交易所由于软件升级出现系 统故障,导致股市停摆; 10.2006年4月20日,中国银联跨行交易系统出现故障,整个 系统瘫痪约8小时; 11.2006年6月初我国某验证飞机因软件缺陷坠毁; 12.2006年,中航信离港系统发生了三次软件系统故障,造成 近百个机场登机系统瘫痪; 13.据2007年3月5日美国《国防新闻》网站报道,2月11日, 12架“猛禽”战机(见图1)从夏威夷飞往日本,在穿越国际日期变 更线时出现了软件问题,飞机失去了所有的导航和通讯资料,飞 机只能借助目视导航以及基本的无线电通讯手段才得以返航。当 时,飞机上的全球定位系统纷纷失灵,多个电脑系统发生崩溃, 多次重启均告失败。飞行员们无法正确辨识战机的位置、飞行高 度和速度,随时面临着“折戟沉沙”的厄运。最后,他们不得不 掉头返航,折回到夏威夷的希卡姆空军基地。
第15讲 可信计算
张凯 博士 教授 计算机科学技术系 电话:62380002 邮件:lifo@
一、可信计算的事故 二、可信计算的重要概念 三、可信计算的发展历程 四、国外可信计算的研究进展 五、我国的可信计算 背景材料
一、可信计算的事故
我们先来举出几个事例说明可信计算技术在传媒界受到的挑 战。这些例子当然也是对整个可信计算技术的,但与传媒界特别 有关系。 1.1994年,英特尔公司刚刚推出奔腾处理器。一位加拿大 的教授发现,奔腾芯片浮点运算有出错的情况。不过,出错概率 很小,约在90亿次除法运算中可能出现1次错误。英特尔为此损 失了5亿美元。微处理器现在是到处都用,在传媒界就更不用说 了。 2.1996年6月4日,欧洲阿丽亚娜5型火箭在首次发射中,由 于软件数据转换错误导致火箭发射40秒后爆炸,经济损失25亿美 元。
14. 2008年1月24日,法国兴业银行在一份公开电子邮件声明 中自揭家丑:该行旗下巴黎的一名交易员盖维耶尔(Jerome Kerviel)秘密建立了欧洲股指期货相关头寸,此举超出了其职务 允许范围,造成兴业银行49亿欧元损失。检察机构指控他“滥用 信用”、“伪造及使用虚假文书”以及“侵入数据信息系统”。 法兰西银行行长克里斯蒂安· 努瓦耶说,盖维耶尔是“计算机天 才”,他居然通过了银行“5道安全关”获得使用巨额资金的权限。 兴业银行的内控监管机制和信息系统出现了严重的漏洞。。 据报道,自10年前巴林银行事件以来,各家银行都安装了黑 匣子,任何款项的操作都有详细记录,所有金融动作都在其严密 监控下。然而,为了防止特殊情况发生,一般的银行都有一个后 台操作系统,一些数据在后台是可以改动的。这是银行信息系统 的漏洞和缺陷。
随后,事故分析原因得 出的结论是:“战机在飞越 国际日期变更线时,机载软 件故障导致卫星失灵。”尽 管48小时内生产商交付了补 丁程序,但件事引发的思考 是深沉的。这种造价3.3亿美 元、“第四代”最先进战机, 按理说不应该出这样的问题, 因为它有软件代码170万条, 设计和测试绝对严格,可问 题偏偏出现了,而且是一起 因微小设计缺陷导致的严重 质量事故。
另据美联社2月28日报道,在飞往日本的F-22A中,有多架飞机的 导航及飞行控制软件系统出现问题,导致飞行数据运算差错以及飞行 指令误报。据美国空军官员透露,至少有3架战机的飞行员通过触摸 式显示屏,发现座机导航系统提供的目标信息不大对劲,特别是在飞 越东太平洋马绍尔群岛上空时,导航系统显示的时间与地理方位坐标 都出现大量错误信息,明明是白天“AM”时间,显示屏上却报出晚间 “PM”时间,幸亏飞行员始终与地面指挥中心保持实时沟通,没有造 成大的差错。另外,F-22A战机的飞行控制系统也不稳定,有飞行员 反映在跨洋飞行过程中,飞控系统显示的飞机高度值与实际高度有较 大差距。这是一个可怕的问题,因为飞行员所能看到的空间几乎都是 海天一色,没有任何坐标参照物,一旦飞机控制系统自身报错数据, 飞行员很容易误判,导致机毁人亡。
2.可信计算
TCG从行为角度来定义可信计算:一个实体是可信的,如果它 的行为总是可预期的。可信计算的核心思想是:构造“信任链”和 “信任度量”的概念,如果从初始的“信任根”出发,在平台环境 的每一次转换时,这种信任可以通过“信任链”传递的方式保持下 去不被破坏,那么平台计算环境就始终是可信的。
3.可信计算平台(TCP)
1.可信性
可信性(dependability)用来定义计算机系统的这样一种性质,即 能使用户有理由认为系统所提供的各种服务确实是可以充分信赖的。 因此可信性不仅包含了可靠性、可用性、健壮性(robustness)、可测 试性(testabi容,而且强调可存 活性(survivability)、保险性(safe-ty)、安全性(security),它体现了对 开放式网络环境下分布计算系统整体性能质量的评价。并侧重于数 据完整性(integrity)和软件保护能力的度量。