可信计算平台安全:TPM与秘密信息管理

需积分: 30 9 下载量 142 浏览量 更新于2024-08-13 收藏 1.13MB PPT 举报
"可信计算平台的安全存储机制-可信计算讲解详细最新版" 本文主要探讨了可信计算(Trusted Computing)的基本概念、发展沿革、规范、平台及其安全存储机制。可信计算的核心在于确保计算设备按照预期的方式运行,是信息安全的重要组成部分,涉及到密码学、芯片设计、操作系统等多个领域。 1. 可信计算基本概念 可信计算强调的是计算行为的可预测性,即系统的行为始终符合预设的期望。虽然可信并不直接等同于安全,但它是建立在用户对其行为理解的基础上。例如,即使电脑中存在已知病毒,如果病毒的活动模式和影响可以预测,那么这台电脑也可以被认为是可信的。可信计算在当代计算中扮演关键角色,为自主计算、网格计算和按需计算等提供了安全保障。 2. 可信计算的发展 可信计算经历了从非对称计算技术到密码保护技术,再到可信计算技术的演进。早期的安全侧重于信息的不对称性,随着网络的普及,密码保护技术成为了主流,确保信息的保密性和完整性。现在,可信计算技术融合了底层计算与密码技术,旨在确保系统在运行状态下的可信、可靠、安全和私密。 3. 可信计算平台的安全存储机制 可信计算平台(Trusted Platform Module, TPM)采用了硬件保护的存储方式,利用专门的硬件存储区块来保护敏感信息,如AIK(Attestation Identity Key)、EK(Endorsement Key)和鉴别密钥。TPM通过树形结构来管理密钥,由父密钥管理子密钥的生命周期,包括加密存储和使用授权。最顶层的存储密钥是SRK(Storage Root Key),在用户创建时生成,管理所有用户数据。SRK与EK共同存储在TPM内部,所有其他密钥都在SRK的保护之下,提供了一种层次化的密钥保护机制,增强了系统的安全性。 4. 可信计算的研究发展趋势 可信计算研究将继续深入,重点关注如何更好地实现计算设备的状态验证、运行状态的报告、抵御病毒和攻击,以及保护用户隐私。随着技术的进步,可信计算将更广泛地应用于物联网、云计算等场景,以确保在复杂网络环境下的信息安全。 可信计算通过硬件级别的安全存储机制和严密的密钥管理,为用户提供了一种可信的计算环境,有效克服了传统安全技术的局限,适应了当前数字化时代的信息安全需求。