可信计算(转)

自:http://www.nmgkjyjj.com/Article_Show.asp?ArticleID=1044

1 可信计算的重要概念
1.1 可信性
      可信性(dependability)用来定义计算机系统的这样一种性质,即能使用户有理由认为系统所提供的各种服务确实是可以充分信赖的。因此可信性不 仅包含了可靠性、可用性、健壮性(robustness)、可测试性(testability)、可维护性(maintainability)等内容,而 且强调可存活性(survivability)、保险性(safety)、安全性(security),它体现了对开放式网络环境下分布计算系统整体性能 质量的评价。并侧重于数据完整性(integrity)和软件保护能力的度量。
1.2 可信计算
      TCG从行为角度来定义可信计算:一个实体是可信的,如果它的行为总是可预期的。可信计算的核心思想是:构造“信任链”和“信任度量”的概念,如果从初始 的“信任根”出发,在平台环境的每一次转换时,这种信任可以通过“信任链”传递的方式保持下去不被破坏,那么平台计算环境就始终是可信的。
1.3 可信计算平台(TCP)
      所谓可信计算平台(TCP)是能够提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性和信息的安全性。可信计算平台以TPM为信任根, 为计算机系统信任验证提供了一种可行机制。可信计算机系统由硬件平台、操作系统、应用程序、网络系统多个层次组成的。目前的TCP只是以TPM (Trusted Platform Module)为核心提供了可信硬件平台。以可信PC平台为例,它以TPM为信任根,建立了BIOS Boot Block-->BIOS-->OS Loader-->OS的信任链,将信任传递给了操作系统。真正的可信网络环境的构建,必须能保证信任可传递到网络系统,一级认证一级,一级信任一 级,从而把信任扩展到整个网络环境。也就是说,可信网络环境的构建必须需要安全操作系统、安全应用软件和安全网络系统等的一起配合才能真正实现。
1.4 可信计算基TCB与TMP
      安全操作系统是通过可信计算基(TCB)实现安全功能的。所谓可信计算基,是指系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 国标GB17859要求最高等级安全操作系统的TCB必须满足访问监控器需求,应能仲裁主体对客体的全部访问,应防篡改,足够小,能够分析和测试。TPM 可作为安全操作系统TCB的一个重要组成部分,其物理可信和一致性验证功能为安全操作系统提供了可信的安全基础。
      TPM是一个可信硬件模块,由执行引擎、存储器、I/O、密码引擎、随机数生成器等部件组成,主要完成加密、签名、认证、密钥产生等安全功能,一般是一个 片上系统(System on Chip),是物理可信的。TPM提供可信的度量、度量的存储和度量的报告。
      可信的度量:任何想要获得平台控制权的实体,在获得控制权之前都要被度量,判断其是否可信;度量的存储:对实体可信的度量以及该过程的审计信息将被TPM 保存,一次向访问实体报告平台或其上运行实体的可信度的依据;度量的报告:任何需要知道平台可信状态的实体,在获得平台的许可后,可以得到当前TPM中所 保存的度量值的报告。询问实体以此来衡量当前平台的可信度,并以此为依据决定是否与该平台建立会话或提供服务。
      根据TPM提供的加密和度量的功能,可实现基于密封存储(Sealed Storage)和证明(Attestation)的安全支持。密封存储可以加密保护用户数据,使其只有在度量得到证实的情况下才可以被解密和访问。证实 可以保证平台、平台所引入组件、平台包含的实体的可信,提供完整性证明。拥有这些功能,TPM作为安全操作系统TCB的一个重要组成部分,提供对机密性和 完整性等访问控制策略的支持,实现访问控制、密码支持等安全功能。
1.5 TCG软件栈(TSS)
      营造可信的网络环境的目的是支持安全的应用。TSS是为了方便应用程序开发和不同类型平台合作而提供的访问TPM功能的标准软件接口。它从内核层、系统服 务层、应用层三个层次提供调用TPM功能的接口。在应用层,应用程序可以借助TSP(可信服务提供者)实现TPM提供的可信运算功能。如:可以开发“文件 柜”实现对文件、个人标识信息和数字保密信息的更安全的存储,防止其在外部软件攻击或物理被盗时产生的危害;通过对安全协议(如 802.1x, S-MIME, VPN等)使用的密钥的更安全的用户认证,提高远程访问控制的安全性。再如实现软智能卡,利用TPM实现智能卡的密钥存储和密码协议计算功能,利用用户认 证口令达到的安全强度可以与携带智能卡的安全强度等效,从而减少安全设备丢失的风险。
1.6 TCG规范
      TCG通过定义一系列的规范来描述建立可信机制需要使用的各种功能和接口,主要包括TPM主规范、TSS主规范、可信PC详细设计规范、针对CC的保护轮廓等。由于TCG具有强烈的商业背景,其真正的用意在于数字版权保护

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值