可信计算技术详解:沈昌祥院士的完整性存储与报告

需积分: 50 17 下载量 49 浏览量 更新于2024-08-26 收藏 420KB PPT 举报
"本文主要介绍了可信计算技术,重点关注了完整性存储和完整性报告的概念,以及可信计算平台的关键特性。" 在信息安全领域,可信计算技术扮演着至关重要的角色。它旨在通过硬件安全模块支持的可信计算平台,提升计算和通信系统的整体安全性。可信计算的基本思想源于对传统PC机和网络结构安全性的质疑,因为它们容易受到病毒、黑客攻击以及非法访问的威胁。为了应对这些问题,可信计算提出了确保用户身份、权限、工作空间完整性以及数据机密性和完整性的解决方案。 完整性存储是可信计算的一部分,它涉及记录和存储存储设备中的完整性测量值,这些测量值通常以信息摘要的形式存在于PCR(Platform Configuration Registers)中。PCR是可信平台模块(TPM)的一部分,用于记录平台启动和运行过程中的安全事件。完整性报告则是验证存储在完整性存储中的内容是否未被篡改,确保平台的完整性状态能够被准确地反映和验证。 可信计算平台的核心是TPM,它是一个集成在主板上的安全组件,包含了密码算法引擎和受保护的存储区域。TPM通过特定的协议和消息机制与系统交互,执行各种安全功能,如数据加密、密钥管理等。TPM与计算平台紧密绑定,不可移动,以保证其与平台的唯一关联性。 平台的可信度基于三个关键功能:数据保护、身份证明和完整性测量、存储与报告。数据保护确保敏感信息的安全,防止未授权访问和篡改;身份证明则通过验证用户和系统的身份,防止假冒和欺诈;完整性测量、存储与报告则用来确认平台的软件堆栈(如BIOS、操作系统内核、服务和应用程序)在整个运行过程中没有被恶意修改,从而提供了一个抵御病毒和黑客攻击的免疫层。 可信计算的实施对于构建安全的网络环境至关重要,它可以有效防止恶意代码的植入,增强系统的防御能力。然而,这一领域的研究和实践仍然面临诸多挑战,如如何确保TPM自身的安全性,如何处理不断演变的攻击手段,以及如何在不影响性能的前提下实现全面的可信计算等。尽管如此,可信计算仍然是未来信息安全策略的一个重要组成部分,对于构建更可靠、更安全的数字世界具有深远的影响。