可信计算技术及其挑战与应用

需积分: 13 10 下载量 155 浏览量 更新于2024-08-07 收藏 558KB DOCX 举报
"华中科技大学可信计算线上测试题目及答案包含对可信计算的担忧、可信平台芯片TPM与CPU的连接方式以及常见的哈希算法及其性质。" 在可信计算领域,存在多方面的挑战和担忧。首先,理论研究相对滞后,缺乏公认的可信计算理论模型。可信测量作为基础,但软件动态可信性的度量理论与方法尚未成熟。信任链技术虽关键,但其信任传递损失度量的理论还需深入探讨。其次,关键技术尚未完全实现,无论是国内外的可信计算机,都无法完全符合TCG(Trusted Computing Group)的PC技术规范,如动态可信度量、安全I/O等功能仍待完善。此外,缺乏与操作系统、网络、数据库和应用相配套的可信机制,TCG虽提供了硬件平台和技术规范,但整体生态不完整。最后,可信计算在解决特定安全问题上有限,无法检测代码漏洞或识别恶意代码,仅能验证代码来源。 可信平台芯片TPM(Trusted Platform Module)通常以TSSOP28封装形式集成在主板上,与CPU协同工作。TPM可以是独立芯片或集成在其他安全芯片内,如博通的TPM。CPU通过芯片组与TPM进行通信,通过内存映射寄存器交互数据。TCG创建的TCG软件栈(TSS)简化了程序员对TPM接口的使用,应用程序通过链接到提供简化API的库,由TSS将高级接口调用转化为TPM命令,然后由设备驱动发送到TPM芯片执行。 常见的哈希算法包括MD4和MD5。MD4由Ronald L. Rivest在1990年设计,是一种适用于32位处理器的高速消息摘要算法,基于位操作实现。MD5是Rivest在1991年对MD4的改进,同样用于消息摘要,以512位分组处理输入,提供更强的碰撞抗性。这两种算法都具有将任意长度输入转化为固定长度输出的特性,且在理想情况下,相同的输入会产生相同的哈希值,而不同的输入产生不同的哈希值。然而,MD4和MD5的安全性已受到质疑,容易产生碰撞,现在更多地用于数据完整性校验而非密码学安全应用。在现代密码学中,SHA-256或更安全的哈希函数通常被优先考虑。