可信计算技术与TCG身份证明机制
需积分: 50 57 浏览量
更新于2024-08-26
收藏 420KB PPT 举报
"本文主要介绍了可信计算技术,特别是由沈昌祥院士研究的领域,重点关注了可信计算技术的背景、TCG(可信计算组)的身份证明三层结构以及可信计算平台的功能和特性。"
可信计算是一种旨在提升计算和通信系统安全性的技术,其核心在于建立从硬件到软件的可信链,以确保系统的预期行为并防止恶意代码和攻击。沈昌祥院士的研究对此进行了深入探讨。可信计算的产生源于传统PC机软硬件结构存在的安全隐患,如执行代码可被修改、病毒传播、权限滥用等问题。为解决这些问题,可信计算引入了硬件安全模块,如可信平台模块(TPM),以增强整体安全性。
TCG的身份证明机制包括三个层次:
1) TPM可信性证明:TPM(可信平台模块)使用AIK(Attestation Identity Key)对内部数据进行数字签名,以验证其内部状态的真实性。
2) 平台身份证明:证明平台的完整性测量过程可信,确保平台本身未被篡改。
3) 平台可信状态证明:通过TPM的AIK对PCR(Platform Configuration Registers)进行数字签名,展示一组反映平台完整性的测量数据。
可信计算平台具备多种功能,包括:
- 用户身份的唯一性和权限的完整性/可用性保证。
- 数据的存储、处理和传输的机密性和完整性保障。
- 硬件环境、操作系统内核、服务和应用程序的完整性验证。
- 密钥操作和存储的安全性。
- 提高系统免疫力,预防病毒和黑客攻击。
平台的关键组件——TPM,是一个集成密码算法引擎和受保护存储区域的模块,它与计算平台绑定,不可移除。TPM通过特定协议和消息机制与访问者交互,提供数据保护、身份证明和完整性测量等功能。
可信计算终端基于TPM,采用安全操作系统和密码模块协议栈,构建了一个安全的应用环境。其中,可信BIOS是可信链的起点,确保从启动阶段就开始的可信度。
可信计算技术通过构建一个从硬件到软件的信任基础,旨在创建一个更加安全的计算环境,抵御各种威胁,确保系统行为的可预测性和可控性,从而为用户提供更高级别的安全保障。
2020-02-28 上传
点击了解资源详情
theAIS
- 粉丝: 59
- 资源: 2万+
最新资源
- PureMVC AS3在Flash中的实践与演示:HelloFlash案例分析
- 掌握Makefile多目标编译与清理操作
- STM32-407芯片定时器控制与系统时钟管理
- 用Appwrite和React开发待办事项应用教程
- 利用深度强化学习开发股票交易代理策略
- 7小时快速入门HTML/CSS及JavaScript基础教程
- CentOS 7上通过Yum安装Percona Server 8.0.21教程
- C语言编程:锻炼计划设计与实现
- Python框架基准线创建与性能测试工具
- 6小时掌握JavaScript基础:深入解析与实例教程
- 专业技能工厂,培养数据科学家的摇篮
- 如何使用pg-dump创建PostgreSQL数据库备份
- 基于信任的移动人群感知招聘机制研究
- 掌握Hadoop:Linux下分布式数据平台的应用教程
- Vue购物中心开发与部署全流程指南
- 在Ubuntu环境下使用NDK-14编译libpng-1.6.40-android静态及动态库