点,通过软硬件相结合的技术,为平台的计算环境提供可信根基,增强现有的终端体系结构的安全性从而增强整个系统的安全,为关键应用的实施提供有力支撑技术。
1.1.2可信计算的产生与发展 为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,将底层的计算技术与密码技术紧密结合,以提高整体的安全性。
可信计算早期起源于用硬件机制来保护软件【11,如防篡改模块【21、安全协处理器【3】(如IBM 475850【4】)等。
1997年wA.Arbau曲等在项目AEGIs中【51,提出并实现了一个称为安全启动的体系结构,在该文中已经体现出信任传递的概念:计算机从启动加电开始,由前一个程序度量后一个程序的完整性,只有在完整性通过验证后,才把控制权交给后一个程序,如此反复直到操作系统的启动。
而在此前的很长一段时间内,计算机系统底层的完整性和可靠性总是被上层假定为有效的,人们总是假定组成计算机系统的硬件设备是合法的,并且各个层次的完整性是可以保证的。
实际上这种假定只有在同时满足以下两个条件时才是成立的:底层的完整性检查通过;当上一层的完整性检查顺利完成时才将控制权进行传递。
这样逐级建立的过程最终才能保证系统的完整性是可靠的;反之则不能保证。
需要一种方法来保证引导过程的可靠性,并能够验证完整性。
能否建立这样一个可以信赖的起点是决定一个计算机系统可靠与否的根基。
这种基于硬件保护软件机制的思想,促使了可信平台模块的发展。
可信计算的概念初步形成于美国可信计算机安全评价标准TcSEc(TmstedComputer System EValuation Critefia)。
1 999年国际电子电气工程学会IEEE的容错专家将容错计算会议改名为可信计算会议后,便致力于可信计算的研究。
他们提出的可信计算更强调计算系统的可靠性和可用性,而且强调可信的可论证性。
这个 3 电子科技人学硕十学位论文会议的召开标志着可信计算成为学术界新的研究热点,而同时由多家IT巨商成立的可信计算平台联盟TCPA标志着可信计算从学术界进入了产业界。
为了在世界范围内推行可信计算,1999年10月由HP、mM、IIltel及MicrosoR牵头组织了一个国际机构TCPA(Trusted ComputiIlg Platfo衄灿liaIlce),目前已发展成员约200家,遍布全球各大洲主力厂商,联想也是其中的成员之一。
TcPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了主规范v1.1,2003年3月改组为TCG(TmstedCom叫ng Gmup),2003年10月发布了主规范(v1.2)。
TCG预期,未来通过可信平台模块TPM(Trustcd Platfom Module)提供的硬件安全应用类别繁多,比如:由TPM提供密钥保护的文件及文件夹的加密;基于客户的单一登录方式:信息知识库的防护(如借助TPM封装能力,保护诸如信用卡、账户等敏感信息);E.mail集成;数字签名;基于TPM鉴权的企业登录;远程接入;增强型PⅪ(利用TPM对保护和管理策略进行认证授权)等。
因而TCG确定的任务就是发展、定义并推广开放的硬件可信计算和安全技术标准,并涵盖硬件模块、软件界面、跨平台、外围及各种设备。
目前TcG成立了多个工作小组,试图将其制订的规范推广到大量相关设备领域,包括移动通信终端,它的目标就是要在现有安全措施的基础上再增补一个平台的信任根,它能唯一标识一个平台,并提供基于硬件保护的安全存储和各种密码运算功能。
可信计算将成为全球计算机安全技术发展趋势,发展可信计算技术是涉及国家安全和国家利益的一件大事。
在我国的信息化建设中,电子政务、电子商务系统、企业信息化系统、军队机要、通信、作战指挥系统等均迫切需要安全、可信的计算平台来构筑其安全保障体系。
在电子政务系统的建设中,身份认证、授权管理、责任审定需要以可信计算平台为基础;其次,对涉密网和非涉密网进行安全隔离所用到的有关技术措施如安全网关、安全网闸、安全的防火墙等更需要以可信计算平台为基础。
军队的机要、通信和作战指挥系统的信息化建设是国防建设中的重要内容。
其信息安全更是直接关系到国家的生死存亡,更需要我们自己进行可信计算的研究。
2005年1月19日,全国信息安全技术标准化委员会成立了我国可信计算工作小组。
综上所述,可信计算技术因其强有力的终端安全保护手段和宽广的应用前景受到信息安全技术领域的广泛关注,无论是从理论上还是应用上都进行了一定的研究,成为近年来信息安全领域最具吸引力的热点问题。
4 第一章引言1.2国内外研究现状1.2.1可信计算 在学术界对于可信计算的概念并没有一个明确的定义,其基本概念是:从芯片、硬件结构和操作系统等方面综合采取措施,在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。
计算设备可以是个人计算机,也可以是PDA、手机等具有计算能力的嵌入式设备。
可信计算具有以下功能:确保用户唯一身份、权限、工作空间的完整性/可用性:确保存储、处理、传输的机密埘完整性;确保硬件环境配置、操作系统内核、服务及应用程序的完整性;确保密钥操作和存储的安全;确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击。
学术界或是产业界对于可信计算中的。
可信”有很多种不同的解释。
可信计算组织TCG用实体行为的预期性来定义‘‘可信一【6】:“可信’’是指“一个实体在实现给定目标时其行为总是如同预期一样的结果’’,强调行为的结果可预测和可控制。
这个定义也是对“可信”的主流理解;在ISo/mCl5408标准【刀中将可信定义为:参与计算的组件,操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰;文献〔8】中定义为“一个可信的计算机系统所提供的服务可以认证其为可依赖的”;文献【9】中定义为“如果一个系统或组件的失效会导致安全政策的失败,则这个系统或组件是可信的”;文献【10】中定义为“如果一个系统按照预期的设计和政策运行,这个系统是可信的”;文献〔11】中定义为“当第二个实体按着第一个实体的期望行为时,第一个实体可假设第二个实体是可信的”;文献〔12】则定义为 。
可信性是考察行为预期性的满足,这种预期性满足是在多主体多行为范畴内,实现对行为性质、行为输入输出、行为过程、行为属性等方面符合必须遵守的要求、约定、规定、规则、法律的满足性认识与评价”。
当前可信计算的基本思路是:首先建立一个信任根,信任根的可信性由物理安全和管理安全来确保;再建立一条信任链,从信任根开始到硬件平台,到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统甚至网络中,以达到增强安全性和可靠性的目的。
为计算平台加入了信任根,这是可信计算技术最显著的特点。
可以从以下几个方面来理解可信计算中涉及到的信任:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性, 5 电子科技大学硕士学位论文体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。
可信计算主要着眼于解决计算世界当前所面临的普遍的安全威胁和不可信危机,可信计算包含可信组织TCG的内容但不等同于TCG,可信计算包含终端但不只针对终端,而在当前,可信终端是“可信计算”中最引人关注的热点之一【I 31。
以下将主要针对可信终端的研究现状来进行分析。
1.2.1.1 国外研究现状 国际上在可信计算研究中处于主导地位的除了可信计算组织TCG以外,还有微软所提出的NGSCB吖ext Generation Secure Computing B鹊e)计划【141,以及ktel推出的支持NGscB的LaGrande技术【”】。
TcG和NGscB的主要区别在于.
上一篇:
细粒度数据完整性检验方法研究
下一篇:
pbl在软件工程课程教学中的研究与应用