可信计算技术与TCG身份证明机制
下载需积分: 50 | PPT格式 | 420KB |
更新于2024-08-26
| 128 浏览量 | 举报
"本文主要介绍了可信计算技术,特别是由沈昌祥院士研究的领域,重点关注了可信计算技术的背景、TCG(可信计算组)的身份证明三层结构以及可信计算平台的功能和特性。"
可信计算是一种旨在提升计算和通信系统安全性的技术,其核心在于建立从硬件到软件的可信链,以确保系统的预期行为并防止恶意代码和攻击。沈昌祥院士的研究对此进行了深入探讨。可信计算的产生源于传统PC机软硬件结构存在的安全隐患,如执行代码可被修改、病毒传播、权限滥用等问题。为解决这些问题,可信计算引入了硬件安全模块,如可信平台模块(TPM),以增强整体安全性。
TCG的身份证明机制包括三个层次:
1) TPM可信性证明:TPM(可信平台模块)使用AIK(Attestation Identity Key)对内部数据进行数字签名,以验证其内部状态的真实性。
2) 平台身份证明:证明平台的完整性测量过程可信,确保平台本身未被篡改。
3) 平台可信状态证明:通过TPM的AIK对PCR(Platform Configuration Registers)进行数字签名,展示一组反映平台完整性的测量数据。
可信计算平台具备多种功能,包括:
- 用户身份的唯一性和权限的完整性/可用性保证。
- 数据的存储、处理和传输的机密性和完整性保障。
- 硬件环境、操作系统内核、服务和应用程序的完整性验证。
- 密钥操作和存储的安全性。
- 提高系统免疫力,预防病毒和黑客攻击。
平台的关键组件——TPM,是一个集成密码算法引擎和受保护存储区域的模块,它与计算平台绑定,不可移除。TPM通过特定协议和消息机制与访问者交互,提供数据保护、身份证明和完整性测量等功能。
可信计算终端基于TPM,采用安全操作系统和密码模块协议栈,构建了一个安全的应用环境。其中,可信BIOS是可信链的起点,确保从启动阶段就开始的可信度。
可信计算技术通过构建一个从硬件到软件的信任基础,旨在创建一个更加安全的计算环境,抵御各种威胁,确保系统行为的可预测性和可控性,从而为用户提供更高级别的安全保障。
相关推荐




theAIS
- 粉丝: 61
最新资源
- 支付宝订单监控免签工具:实时监控与信息通知
- 一键永久删除QQ空间说说的绿色软件
- Appleseeds训练营第4周JavaScript练习
- 免费HTML转CHM工具:将网页文档化简成章
- 奇热剧集站SEO优化模板下载
- Python xlrd库:实用指南与Excel文件读取
- Genegraph:通过GraphQL API使用Apache Jena展示RDF基因数据
- CRRedist2008与CRRedist2005压缩包文件对比分析
- SDB交流伺服驱动系统选型指南与性能解析
- Android平台简易PDF阅读器的实现与应用
- Mybatis实现数据库物理分页的插件源码解析
- Docker Swarm实例解析与操作指南
- iOS平台GTMBase64文件的使用及解密
- 实现jQuery自定义右键菜单的代码示例
- PDF处理必备:掌握pdfbox与fontbox jar包
- Java推箱子游戏完整源代码分享