当前位置:首页 >> 电力/水利 >>

可信计算研究报告


可信计算的发展





可信计算是信息安全领域的一个新的研究分支, 如何建立高效安全的可信 计算机制是当前研究的热点,具有极其广泛的应用背景。这里详细介绍和分 析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规 范。基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键 技术尚未攻克,缺乏配

套软件系统等问题。最后指出可信计算在基础理论、 关键技术和相应应用方面亟待解决的问题。 【关键词】可信计算;理论模型;信任理论;信息安全



要 ......................................................................................................- 0 0 引言 ..............................................................................................- 1 1 可信计算的研究背景 .....................................................................- 1 2 国际可信计算发展 ..........................................................................- 2 3 信计算相关定义和关键技术 ............................................................- 3 3.1 可信计算的相关定义 ............................................................- 3 3.2 可信计算关键技术 ................................................................- 4 4 可信计算相关国际标准 ...................................................................- 5 4.1TCG 规范 .............................................................................- 5 4.2 可信计算机安全评价标准(TCSEC) ..................................- 5 4.3 息安全评价标准(ITSEC) ..................................................- 6 5.信计算亟待研究的领域 ...................................................................- 6 5.1 技术方面 ..............................................................................- 6 5.2 理论方面 ..............................................................................- 7 5.3 计算的应用...........................................................................- 7 6.结束语 ............................................................................................- 7 参考文献 ...........................................................................................- 7 -

0 引言
随着信息技术的发展和网络应用的拓展, 可信计算技术研究及其相关产业 化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步 较早,在组织机制,产业化应用和标准研发等领域都处于领先。尽管对于可 信计算存在不同的认识,但是可信计算是目前公认的信息安全发展面临的重 大机遇,是从一个全新的角度解决信息安全问题。在云计算、物联网和移动 互联网等新技术日益发展的今天及将来,可信计算也将成为新的发展趋势。

1 可信计算的研究背景
传统信息安全系统以防外部入侵为主, 与现今信息安全的主要威胁来自内 部的实际不符合 &采用传统的信息安全措施的最终结果是防不胜防 &这是由
-1-

于只封堵外围,没有从根本上解决产生不安全的问题&概括起来,信息安全事 故产生的技术原因主要有几点: (1) 目前的 PC 机软硬件结构简化,可任意使用资源,特别是修改执行代码, 植入恶意程序; (2) 操作系统对执行代码不检查一致性,病毒程序可利用这一弱点将病毒代 码嵌入到执行代码中进行扩散; (3)黑客可利用被攻击系统的漏洞, 从而窃取超级用户权限, 并植入攻击程序, 最后进行肆意破坏,攻击计算机系统; (4)用户未得到严格的控制,从而可越权访问,致使不安全事故的产生所有这 些入侵攻击都是从个人计算机终端上发起的。应采取防内为主内外兼防的模 式来保护计算机,提高终端节点的安全性,建立具备安全防护功能的电脑系 统。 为从终端上解决计算机系统安全的问题,需要建立信息的可信传递。这就 和 SARS 期间隔离患者以控制病源的传播一样。算机终端的“可信”实现了人 与程序之间、人与机器之间的数据可信传递就能得到保证。鉴于此, “可信计 算”上了议事日程,这就是它的研究背景。所以,可信计算的核心就是要建 立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时 需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样一 种理念来自于人们所处的社会生活&社会之所以能够和谐运转,就得益于人与 人之间建立的信任关系。与社会所不同的是建立信任的途径不同。社会之中 的信任是通过亲情、友情、爱情等纽带来建立,但计算机是没有感情的实体, 一切的信息都是二进制串,所以在计算机世界中就需要建立一种二进制串的 信任机制,这就必须使用密码技术,从而密码技术成为了可信计算的核心技 术之一。近年来,体现整体安全的可信计算技术越来越受到人们的关注,这 正是因为它有别于传统的安全技术,从根本上来解决安全问题。

2 国际可信计算发展
从 20 世纪 60 年代, 可信计算诞生以来, 可信计算的发展共经历了 3 个 阶段:硬件可信阶段;综合可信阶段和深入发展阶段。 (1)硬件可信阶段 从 1960 年到 1970 年中期,以可信电路相关研究为核心发展起硬件可信概 念。在该时期内,对信息安全性的理解主要关注硬件设备的安全,而影响 计算机安全的主要因素为硬件电路的可靠性,所以该阶段研究的重点为电路 的可靠性。根据该使其的可信研究,普遍把高可靠性的电路成为可信电路。

-2-

(2)综合可信阶段 从 1970 年到 1990 年,以“可信计算基”概念的提出为标志。在该时 期,系统的可信性设计和评价成为关注的核心。1983 年美国国防部制定了世 界第一个可信计算标准:TCSEC。在 TCSEC 中第一次提出可信计算基的概念, 并把可信计算基 (TCB, Trusted Computing Base) 作为信息安全的基础。 TCSEC 主要考虑了信息的秘密性。 (3)深入发展阶段 1990 年至今,以可信平台(TPM,Trusted Platform Module)为主要标 志。该阶段中,可信计算研究的体系化更加规范,规模进一步扩大,可信 计算的产业组织,标准逐步形成体系并完善。1999 年 IEEE 太平洋沿岸国家 容错系统会议改名为“可信计算会议” ,这标志着可信计算又一次成为学术界 的研究热点。2000 年 12 月,在美国卡内基梅农大学与美国国家宇航局研究 中心牵头,IBM、HP、微软等著名企业参加,成立了可信计算平台联盟(TCPA, Trusted Computing Platform Alliance)[1],这标志着可信计算进入产业界。 TCPA 改名为可信计算组织(TCG, Trusted Computing Group) 。TCG 的成立 标志着可信计算技术和应用领域的进一步扩大。

3 信计算相关定义和关键技术
3.1 可信计算的相关定义 目前可信计算中可信存在多种不同的定义。ISO/IEC 将可信定义为:参与 计算的组件、操作或过程在任意的条件下是可预测的,并能够地域病毒 和一定程度的物理干扰。IEEE 给出的可信定义为:计算机系统所提供服务的 可信赖性是可论证的。TCG 将可信定义为:一个实体是可信的,如果它的行为 总是以预期的方式,朝着预期的目标。 TCG 的可信技术思路是通过在硬件平 台上引入 TPM 来提高计算机系统的安全性。这种技术思路目前得到了产业界 的普遍认同,认为可信是以安全芯片为基础,建立可信计算环境,确保系统 实体按照预期的行为执行。 (1)信任链 TCG 提出“信任链”[2]来解决安全问题,基本思想是,如果从一个初始 的“信任根”出发,在平台上计算环境的每一次转换时,这种信任可以通过传 递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的。 (2)可信平台(TPM) 在可信链传递中,TPM 是核心,是信任根。作为可信计算技术的底层核
-3-

心固件, TPM 被称为安全 PC 产业链的“信任原点” 。在实际应用中, TPM 安 全芯片被嵌入到 PC 主板之上,可为平台提供完整性度量与验证,数据安全保 护和身份认证等功能,TPM 在更底层进行更高级别防护,通过可信赖的硬件对 软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统 的安全保护基本是以软件为基础附以密钥技术 , 事实证明这种保护并不是非 常可靠而且存在着被篡改的可能性。TPM 将加密、解密、认证等基本的安全 功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。 (3)TCG 软件栈 TCG 软件栈 [3](TSS, TCG Software Stack)的缩写。 TSS 是可新平台的 核心软件,它运行于操作系统用户态,在可信平台中起着承上启下的作用, TSS 为应用程序提供了使用 TPM 安全功能的接口,同时屏蔽了不同制造商在 TPM 生产中造成的各种差异,增强应用程序的可移植性。目前, TSS 是应用 程序与 TPM 进行交互的主要接口之一。 TSS 系统包括的功能,可用于创建 Crypto API 接口,使 TPM 支持当前和未来的相关应用程序,从而充分拓展 TPM 功能,包括密钥备份、密钥迁移功能、平台认证等。 (4)可信计算网络 可 信 计 算 网 络 ( TCN, Trusted Computing Networking)是一 个通过现有网络安全产品和网络安全子系统有效整合和管理,并结合可信网 络的接入控制机制、网络内部信息的保护和信息加密传输机制,实现全面提 高网络整体安全防护能力的可信网络安全技术体系。 3.2 可信计算关键技术 可信计算包括 5 个关键技术[4]概念, 它们是完整可信系统所必须的, 整个 系统将遵从 TCG 规范。5 个关键技术如下: (1)签注密钥 签注密钥是一个 2048 位的 RSA 公共和私有密钥对,它在芯片出厂时随机 生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加 密发送到该芯片的敏感数据。 (2)安全输入输出 安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路 径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的 数据。例如,键盘监听和截屏。 (3)储存器屏蔽 储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。
-4-

例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权 限,所以入侵者即便控制了操作系统信息也是安全的。 (4)密封储存 密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保 护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。 (5)远程认证 远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避 免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的 证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软 件尚未被干扰(尝试破解) 。

4 可信计算相关国际标准
4.1TCG 规范 TCG[5]于 2003 年到 2008 年已经建立起比较完整的 TPM1.2 技术规范标 准体系。包括:①TPM 功能与实现规范(TPM main specification 1.2) ;②TSS 功能与实现规范 (TSS specification version 1.2) ; ③针对 PC 平台的 TCG 规 范(PC client specific implementation specification, for conventional BIOS, Version 1.2 ) ;④针对服务器平台的 TCG 规 范 ( TCG server specific implementation specification for TCG version 1.2 和 TCG IPF architecture server specification) ; ⑤针对手机平 台 的 TCG 规 范 ( mobile phone technical specification 1.0 和 use case) ;⑥基础设施技术规范,包括身份证书、网络认 证协议、完整性收集和完整性服务等规范。其中一个可信网络连接工作小组, 已经制定出一系列可信网络连接的协议、接口规范,将对网络安全技术发展 产生重要的影响;⑦针对外设在可信计算架构中的技术规范;⑧针对网络安 全 存储的 TCG 规范(storage architecture core specification 1.0) ;⑨基 于 CC(common criteria)的相关符合性的测评规范等。从 TCG 的技术标准 体系涵盖的范围可以看出,TCG 技术标准已经渗透到 IT 技术每一个层面。 4.2 可信计算机安全评价标准(TCSEC) TCSEC 标准是计算机系统安全评估的第一个正式标准,具有划时代的意 义。 《可信计算机系统评价准则》第一次提出可信计算机和可信计算基(TBC, Trusted Computing Base)的概念,并将 TBC 作为系统安全的基础。该准则 于 1970 年由美国国防科学委员会提出,1985 年,国防部国家计算机安全中 心代表国防部制定并出版《可信计算机安全评价标准》 ,即著名的“桔皮书” 。 TCSEC 将计算机系统的安全划分为 4 个等级、7 个安全级别,如表 1 所示:

-5-

表 1 TCSEC 安全等级划分 等级分类 D 类:最低保护等级 C 类:自主保护级 保护等级 D 级:无保护等级 C1 级:自主安全保护级 C2 级:控制访问保护级 B 类:强制保护级 B1 级:标记安全保护级 B2 级:结构化保护级 B3 级:安全区域保护级 A 类:核查保护级 A1 级:验证设计级

4.3 息安全评价标准(ITSEC) ITSEC 是英国、法国、德国和荷兰制定的 IT 安全评估准则[6],较美国 军方制定的 TCSEC 准则在功能的灵活性和有关评估技术方面均有很大的进 步。ITSEC 是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和 商业。该标准将安全概念分为功能与评估两部分。功能准则从 F1~F10 共分 10 级。 1~5 级对应于 TCSEC 的 D 到 A。 F6 至 F10 级分别对应数据和程 序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机 密性和完整性的网络安全。评估准则分为 6 级,分别是测试、配置控制和可 控的分配、能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对 应以及设计与源码在形式上一致。

5.信计算亟待研究的领域
目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配 套软件系统。根据以上分析,这里总结可信计算亟待研究的领域。可信计算 亟待研究的领域包括三部分。 5.1 技术方面 关键技术方面可研究领域包括 7 个方面:①可信计算的系统结构,包括
-6-

可信计算平台的硬件结构及可信计算平台的软件结构;②TPM 的系统结构: TPM 的硬件结构,TPM 的物理安全,TPM 的嵌入式软件;③可信计算中的 密码技术:公钥密码,传统密码,HASH 函数,随机数产生;④信任链技术: 完整的信任链和信任的延伸;⑤信任的度量:信任的动态测量、存储和报告 机制,软件动态可信测量;⑥可信软件:可信操作系统、可信编译、可信数 据库、可信应用软件;⑦可信网络:可信网络结构、可信网络协议、可信网 络设备、可信网格。 5.2 理论方面 可信计算基础理论方面个科研究领域包括以下 4 个方面:①可信计算模 型:可信计算的数学模型、可信计算的行为学模型;②可信性的度量理论: 信任的属性与度量、软件的动态可信性度量理论与模型;③信任链理论:信 任的传递理论、信任传递的损失度量;④可信软件理论:软件可信性度量理 论、可信软件工程、可信程序设计方法学、软件行为学。 5.3 计算的应用 可信计算技术的应用是可信计算发展的根本目的。 可信计算技术与产品主 要用于电子商务、电子政务、安全风险管理、数字版权管理、安全监测与应 急响应等领域。

6.结束语
目前可信计算已经成为世界信息安全领域的一个新潮流。 可信计算技术是 一种行之有效的信息安全技术。可信计算机与普通计算机相比,安全性大大 提高,但可信计算机目前还不是百分之百安全。中国在可信计算领域起步不 晚,水平不低,成果可喜。应抓住机遇发展中国可信计算事业,建立中国信 息安全体系,确保中国的信息安全。

参考文献
[1] 王 振 宇 , 窦 增 杰 , 田 佳 .TCG 软 件 栈 功 能 模 型 分 析 [J]. 信 息 工 程 大 学 学 报,2010(11):71-76. [2] 王文韬 , 林璟锵 , 荆继武 .TSS-BQS 系统的 Graceful Degradation 机制 [J].计算机学报,2012, 35(09): 1793-1805. [3] 池亚平 , 方勇, 吴艺园 . 构建可信计算网络的研究 [J].北京电子科技学院 学报,2005,13(04):19-23. [4] 张 焕 国 , 罗 捷 , 金 刚 . 可 信 计 算 研 究 进 展 [J]. 武 汉 大 学 学 报 : 理 学 版,2006,52(05):513-522.
-7-

[5] 张 焕 国 , 陈 璐 , 张 立 强 . 可 信 网 络 连 接 研 究 [J]. 计 算 机 学 报,2010,33(04):706-723. [6] 冯 登 国 , 秦 宇 , 汪 丹 . 可 信 计 算 技 术 研 究 [J]. 计 算 机 研 究 与 发 展,2011,48(08):1332-1349. [7] 胡 婧 , 侯 嘉 . 基 于 Ka 频 段 的 自 适 应 MIMO 调 制 算 法 [J]. 通 信 技 术,2013,46(05):1-4. [8] 高泽忠 , 牛英滔 . 多径衰落信号循环平稳特性研究及其应用 [J]. 通信技 术,2013,46(06):4-8. [9] 孙志,齐学功.涉密内网安全防护体系的研究与实践[J].信息安全与通信 保密,2011(06): 36-38. [10] 陈晗 , 施勇 .P2P 网络资源传播模型分析及监测 [J]. 信息安全与通信保 密,2011(05):56-58.

-8-

任课教师 :

绩:

日期:







线

—————————————————————————

指导教师评语:

————————————————————————————————

-9-


相关文章:
可信计算
一、 研究背景 1、随着计算机越来越普及,再加上互联网的高速发展,使得各行各...RTR是可信计算平台内进 行可信报告的基础。信任根是整个平台可信的基础。 心得...
信息安全与可信计算
信息安全与可信计算_互联网_IT/计算机_专业资料。报告正文 信息安全和可信计算技术...1.可信计算在国外的发展 在可信计算科研方面,可信计算技术的主要研究机构有 ...
可信计算技术研究
可信计算技术研究_IT/计算机_专业资料。可信计算技术研究课题名称:基于攻击模式的...载状况向一个关心这一状况的人报告.比如该平台是一台云服务器,而关心者是云...
可信计算体系的实现原理
可信计算体系的实现原理_IT/计算机_专业资料。可信计算体系的实现原理 摘要:21 世纪是信息的时代。一方面,信息技术和产业高速发展,呈现出空前繁荣的景象,另一方面,危...
毕业论文-网络信息安全状况与可信计算
论文) 毕业设计(论文) 网络信息安全状况与可信计算 网络信息安全状况与可信计算...9 参考文献 文献 [1] 金山公司发布的《2010-2011 中国互联网安全研究报告》 ...
可信计算
可信计算研究 5页 免费 可信计算技术 6页 1下载券 1.可信计算2 23页 1下载...除了 ICMP echo 报文之外,其他的 ICMP 错误报告报文也可以被攻击者用来 进行...
可信计算平台理论及其体系架构(节选)
基于可信计算平台的体系... 4页 免费 可信计算研究综述 3页 免费 基于可信计算...可信计算平台对外提供安全服务, 如平台完整性报告、 平台身份认证、 基于可信硬件...
可信计算
二. 为什么研究可信计算可信计算: 可信计算是在计算和通信系统中广泛使用基于硬件...2014年建筑幕墙建筑装饰行业分析报告20份文档 乘机安全小贴士 安全乘机指南 如何...
毕业论文·我国可信计算技术研究浅谈
毕业论文·我国可信计算技术研究浅谈_理学_高等教育_教育专区。毕业论文学科...在指导老师的指导和帮助下,按部就班地完成选题论证, 开题报告,论文初稿和修改...
基于android的可信计算平台构架
基于android的可信计算平台构架_计算机软件及应用_IT/...报告称,2014 年,Android 的销售量占到全球份额 81...对 Android 安全的最新研究 进展进行了总结与分析,...
更多相关标签:
可信计算实验报告 | 可信计算的研究与发展 | 云计算行业研究报告 | 可行性研究报告计算器 | 云计算研究报告 | 云计算可行性研究报告 | 可行性研究报告计算表 | 云计算安全研究报告 |