可信计算技术标准与应用ppt课件.ppt
《可信计算技术标准与应用ppt课件.ppt》由会员分享,可在线阅读,更多相关《可信计算技术标准与应用ppt课件.ppt(54页珍藏版)》请在三一办公上搜索。
1、可信计算技术、标准与应用,吴秋新中国可信计算工作组2010年9月17日,中国可信计算 缔造安全价值,内容提纲,可信计算概念与技术原理自主可信计算标准体系可信计算产业与应用自主可信计算产业未来发展,内容提纲,可信计算概念与技术原理自主可信计算标准体系可信计算产业与应用自主可信计算产业未来发展,Page 4,可信计算概念,依据客观特征,适应机器判断,计算机 硬件系统(主板),抵御病毒攻击,识别假冒平台,盗取密钥不可行;受保护数据拷不走;,可信计算技术理念,解决当前核心安全问题,Page 5,定义可信密码模块(TCM)结构与功能,目标:建立计算平台安全信任根基核心功能:度量平台完整性,建立平台免疫力
2、;平台身份唯一性标识;提供硬件级密码学计算与密钥保护。,Page 6,由TCM构建3个信任根,可信报告根(Root of Trust for Reporting-RTR)提供密码学机制,签署TCM的状态和数据信息(Provides cryptographic mechanism to digitally sign TCM state and information)可信存储根(Root of Trust for Storage-RTS)提供密码学机制,保护TCM的放置外部的数据信息(Provides cryptographic mechanism to protect information
3、held outside of the TCM),可信度量根(Root of Trust for Measurement-RTM)提供密码学机制,有序度量平台的状态 (Provided by platform to measure platform state),可信密码模块TCM,RTR,RTS,隔离、受保护的存储区域,受保护的操作命令,RTM,Page 7,平台,Trusted Building Block (TBB)(可信构筑模块),安全芯片(TCM),CPU,BIOS/EFI,Main Memory,Supporting H/W,由用户控制Platform Reset,可信性连接关系需
4、用户物理现场明确指示,CRTM与主板1-1连接,安全芯片与CRTM 1-1连接,主板,平台主板与TCM建立可信绑定关系,Page 8,以TCM为核心建立平台信任链,TCM,Page 9,平台,每一个TCM的密码模块密钥EK是唯一的可由创建:TCM 厂商平台厂商最终用户方法:事先产生EK绝不能暴露在TCM外密码模块证书(EK证书)是由可信CA签署的EK公钥证书平台身份证书是由可信第三方CA签署的平台身份公钥证书(采用我国双证书机制),针对隐私保护,可以创建若干个平台身份密钥和证书,密码模块证书,TCM,密码模块密钥EKEndorsement Key,平台身份密钥Platform ID Key,隐
5、私控制,平台身份证书,由TCM构建身份标识表征平台身份,Page 10,TCM,存储密钥(SK),SMK(存储主密钥),由TCM建立“数据密封”保护形式,把数据和存储密钥的授权信息发送给TCM同时包含启封过程要使用的PCR值TCM 对数据加密并密封成一数据块包含要求的PCR值密封后的数据块存储到TCM之外,本地存储器,密封的数据,数据,授权信息,PCR,TCM,存储密钥(SK),SMK(存储主密钥),加载密封的数据块和授权信息,使用存储密钥解密密封的数据块核对PCR值是否和配置中的值相同如果PCR值相匹配,则返回数据否则返回失败,本地存储器,密封的数据,授权信息,数据,数据,PCR,Page
6、11,数据,安全应用,计算机系统,可信计算平台架构,以TCM为核心,构建可信计算密码支撑平台,支撑安全应用,形成安全功能体系:平台完整性保护平台可信身份标识与证实平台数据密封与绑定,Page 12,平台完整性度量信息收集器,平台完整性度量信息验证器,TNC客户端,TNC服务器,AAA服务器,接入策略执行点,网络接入请求器Network AccessRequestor,平台信任服务,TSM,TCM,完整性度量日志数据,接入策略决策点,IF1,IFv,IF3,IF2,IFt,IF4,基于TCM构建平台可信网络接入(TNC),终端平台,Page 13,内容提纲,可信计算概念与技术原理自主可信计算标准
7、体系可信计算产业与应用自主可信计算产业未来发展,自主可信计算标准发展背景,TCG产业趋势,Page 15,联盟 标准 产业,自主可信计算标准发展总体思路,Page 16,中国可信计算工作组(TCMU),建立自主可信计算产业联盟,31家单位,覆盖IT各领域,Page 17,构建自主可信计算核心模块-TCM,使用自主密码算法:SM2/SM3/SMS4/RNG构建3个维度安全功能体系 构建信任链确保平台完整性 通过身份密钥和数字签名实现平台身份可信 通过“密封”和“绑定”确保平台数据安全,Page 18,自主可信计算平台架构,可信密码模块TCM,安全芯片驱动,可信密码服务模块TSM,TCM配置管理,
8、TCM应用,信任链,平台接口,可信计算密码支撑平台,密码平台应用,技术架构,产品架构,Page 19,可信计算平台密码方案,自主可信计算技术规范体系,Page 20,为推进现有安全应用平滑移植至TCM上,制定了通用的TCM应用接口标准可信计算平台密码应用接口规范,使安全应用以CryptoAPI、CNG-API、PKCS-API接口形式直接实现TCM功能调用,使TCM成为构建安全应用的信任根。,CNG,CSP,PKCS11,TSM,TCM,TSPI,CryptoAPI,PKCS-API,CNG -API,安全应用,可信计算平台密码应用接口,制定TCM通用接口标准,Page 21,Page 22,
9、终端计算机等保技术要求使用TCM,基于自主可信计算技术,构建了终端计算机系统的安全功能体系 GA/T671-2006 要求三级及以上PC系统必须嵌入和使用可信硬件模块(TCM) GA/T671-2006 目前正在向国家标准转化,内容提纲,可信计算概念与技术原理自主可信计算标准体系可信计算产业与应用自主可信计算产业未来发展,核心产品:TCM芯片,芯片产品型号:SSX44 芯片性能指标0.25mCMOS,数模混合设计工艺芯片面积25mm2 以下功耗小于200mw内置NVRAM内置真随机数发生器具备高低电压检测、高低频率检测、总线加扰、关键存储区域加密、版图保护、功耗平滑、开启检测等多种方法来实现芯
10、片的防逻辑攻击、芯片级的防解剖和防物理攻击的能力,Page 24,核心产品:信任链,技术原理,Page 25,Page 26,台式机联想 Thinkcenter M4000T/M6000T/M8000T 台式机方正 君逸 M530/M580 台式机同方 超翔/超越台式机长城安全电脑台式机笔记本联想 昭阳 K43A 笔记本Dell Latitude E4310笔记本研祥JIN1401加固笔记本服务器联想 R525 G3服务器麒麟天机存储服务器,基于TCM的可信计算产品体系,同方银联理财电脑,君逸M530,DELL E4310,研祥JNB1401加固笔记本,ThinkCentre系列,昭阳 K43
11、a,麒麟天机存储服务器,R525 G3,长城世恒S,联想数据盾牌2.0-功能体系,文件加/解密,文件保险箱,安全文件共享,个人数据备份,个人数据共享,U盘无忧,日志和审计,集中管理,密钥备份/恢复,硬盘无忧,联想基于TCM的安全应用(1),联想数据盾牌作为随机软件安装在联想可信PC上,Page 27,Page 28,文件加/解密,联想基于TCM的安全应用(2),用户可以对电脑上的数据和文件进行加密和解密处理经过加密的文件只能在本地电脑打开,拷贝到别的电脑则无法打开、处理等可以在文件上点击右键启动文件加密芯片级的密钥保护和高强度加密算法安全,易用,文件保险箱,联想基于TCM的安全应用(3),加密
12、保险箱是本地电脑上特别划出的区域,作为重要文件的保险箱文件可以任意拷贝进入或移出这个区域,锁定保险箱后,非机主本人都不能打开保险箱用硬件设防的安全存储区,坚固性超常保险箱的大小可以调整,灵活满足不同需要,符合用户使用习惯,Page 29,安全文件共享,联想基于TCM的安全应用(4),将文件进行共享加密,文件以密文形式保存,并可以在指定范围内的机器上解密 加密文件时,选择“可解密人” 选择“可解密人”的过程是向加密文件中添加授权信息,添加一个授权信息表明该授权信息所属的计算机能够解密该文件 被加密文件可以指定“可解密人”机器范围内被解密 用户可以通过“修改可解密人”,来改变该加密文件的解密范围
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 计算 技术标准 应用 ppt 课件

链接地址:https://www.31ppt.com/p-1408271.html