计算机窃取完整性保密性,存储系统完整性和机密性关键技术研究

摘要:

可信计算是当前研究的热点问题,构建安全的可信计算系统涉及多方面的内容,存储安全是其中重要组成部分,而数据的完整性和机密性保护是存储安全的两个最基本要求. 目前在有价值的计算平台,攻击者拥有足够的能力发起物理攻击或软件攻击,造成存储器中关键数据被窃取或篡改.由于物理攻击可绕过防护软件,使其更加难以防范.如攻击者可以通过使用特殊硬件搭接到系统总线等手段,探听总线信息,窃取内存中的涉密信息,甚至篡改和伪造总线消息.一般情况下,处理器是可信的,而片外部分是不可信的,可能受到软件或硬件攻击.现在已提出多种完整性和机密性保护机制,但实施这些方案时都存在困难,即提供高安全级别的保护与实际运行要求的高性能形成突出的矛盾. 本文研究的是计算机的存储系统,研究如何基于处理器等安全基点,对主存储器,磁盘等提供完整性和机密性保护.研究目标是使保护方案具有足够的安全强度和高性能,且实施保护的代价是可接受的.本文在深入调研大量国内外相关工作后,提出了多种存储器完整性和机密性保护机制,所取得的创新成果主要有: 对于内存的完整性保护,本文针对hash树校验路径长,操作代价高的问题,提出了一种hash树优化方法.该方法利用存储器访问的局部特征,根据内存块的访问频率不同,将存储区分为热区和冷区,在不同区域设置不同的数据块大小,再以此构建hash树,它可进行快速的完整性检验.理论分析和模拟实验表明,相比传统hash树,提出的方法可缩短平均校验路径长度,并减小每次操作的代价. 在内存完整性保护机制中,hash树是广泛认可的保护机制,但限于hash树自身结构特性,计算开销大,内存或cache占用大的问题始终没有根本解决.针对该问题,本文提出了基于Bloom filter的内存完整性保护机制.与hash树比较,提出的方法有更低的计算开销,更低的空间代价和可调整的安全强度.除了对主存的直接攻击外,攻击者也可能通过篡改外部存储器来进行攻击.因此外部存储器的安全保护同样重要.本文研究了最主要的外部存储器--磁盘的完整性保护,提出了一种磁盘完整性保护方法,它基于两级Bloom filter,能同时保护内存和磁盘交换区的数据完整性.与hash树比较,该方法的检测性能更高. 计数器模式加密由于可隐藏加解密延迟,是目前主流的加密方法,但存在存储开销大,容易溢出的问题.针对此问题,提出一种计数器模式加密的改进方法.该方法利用存储器访问的局部特征,设置热区和非热区,在系统运行中,根据内存访问频率来动态调整counter的长度,并调整相应数据块和counter的位置.相比经典计数器模式加密,提出的方法节省了时间和空间开销. 之前提出的内存保护机制大多只是在处理器中加入安全部件,这在一定程度上降低了处理器的性能.针对此问题,提出一种新的硬件结构,它是在内存中加入一种具有计算功能的硬件部件,处理器与附加的部件协同完成数据校验,降低了处理器的负担.另外,附加硬件部件后,内存不再需要保存大量的counter,节省了内存开销. 最后对全文作了总结,并展望了存储系统完整性和机密性保护的下一步工作.

展开

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值