可信计算技术与TCG身份证明机制

需积分: 50 17 下载量 18 浏览量 更新于2024-08-26 收藏 420KB PPT 举报
"本文主要介绍了可信计算技术,特别是由沈昌祥院士研究的领域,重点关注了可信计算技术的背景、TCG(可信计算组)的身份证明三层结构以及可信计算平台的功能和特性。" 可信计算是一种旨在提升计算和通信系统安全性的技术,其核心在于建立从硬件到软件的可信链,以确保系统的预期行为并防止恶意代码和攻击。沈昌祥院士的研究对此进行了深入探讨。可信计算的产生源于传统PC机软硬件结构存在的安全隐患,如执行代码可被修改、病毒传播、权限滥用等问题。为解决这些问题,可信计算引入了硬件安全模块,如可信平台模块(TPM),以增强整体安全性。 TCG的身份证明机制包括三个层次: 1) TPM可信性证明:TPM(可信平台模块)使用AIK(Attestation Identity Key)对内部数据进行数字签名,以验证其内部状态的真实性。 2) 平台身份证明:证明平台的完整性测量过程可信,确保平台本身未被篡改。 3) 平台可信状态证明:通过TPM的AIK对PCR(Platform Configuration Registers)进行数字签名,展示一组反映平台完整性的测量数据。 可信计算平台具备多种功能,包括: - 用户身份的唯一性和权限的完整性/可用性保证。 - 数据的存储、处理和传输的机密性和完整性保障。 - 硬件环境、操作系统内核、服务和应用程序的完整性验证。 - 密钥操作和存储的安全性。 - 提高系统免疫力,预防病毒和黑客攻击。 平台的关键组件——TPM,是一个集成密码算法引擎和受保护存储区域的模块,它与计算平台绑定,不可移除。TPM通过特定协议和消息机制与访问者交互,提供数据保护、身份证明和完整性测量等功能。 可信计算终端基于TPM,采用安全操作系统和密码模块协议栈,构建了一个安全的应用环境。其中,可信BIOS是可信链的起点,确保从启动阶段就开始的可信度。 可信计算技术通过构建一个从硬件到软件的信任基础,旨在创建一个更加安全的计算环境,抵御各种威胁,确保系统行为的可预测性和可控性,从而为用户提供更高级别的安全保障。