可信计算概念、标准与技术课件.ppt
《可信计算概念、标准与技术课件.ppt》由会员分享,可在线阅读,更多相关《可信计算概念、标准与技术课件.ppt(55页珍藏版)》请在三一办公上搜索。
1、可信计算概念、标准与技术,沈晴霓 教授北京大学软件与微电子学院,1,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,2,一.可信计算概述,3,一.可信计算概述可信计算概念与需求,TCSEC:可信计算机系统评估标准 分为A/B/C/D四类七个等级-D,C1,C2,B1,B2,B3,A1CC:公共准则(ISO/IEC 15408)分为EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7,安全是指采取技术和管理的安全保护手段,保护软硬件与数据不因偶然的或恶意的原因而遭受到破坏、更改、暴露。,4,安全保障技术与效果,标识与鉴别,访问控制,数据加密,完整性保护,可用
2、性资源管理+安全管理,安全审计,6,7,一.可信计算概述可信计算涵义与属性,8,一.可信计算概述可信计算平台架构-以windows vista为例,The TPM driver is provided by the TPM manufacturerUnlike most drivers,it is required before the OS loads because the OS loader needs to access the TPM if it is using a secure startup mechanism.Therefore,a TPM driver is also in
3、tegrated into the BIOS code.TBS is a component of Windows Vista,andTBS serves as a mediator between higher-level applications and the TPM driver.TSS is the implementation of the TCG specification of the TSSTSS provides a standard API for interacting with the TPM,9,一.可信计算概述可信计算的机遇,10,可信计算概述TCG组织介绍TCG
4、现有标准规范介绍TPM的核心功能介绍,11,二.TCG组织介绍,12,二.TCG组织介绍组织的成立,13,二.TCG组织介绍远景目标,14,二.TCG组织介绍解决方案,15,二.TCG组织介绍组织结构图,16,17,二.TCG组织介绍工作组,18,19,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,20,三.TCG现有标准规范介绍,21,三.TCG现有标准规范介绍TCG规范的设计原则,22,三.TCG现有标准规范介绍TCG的文档路线图,23,三.TCG现有标准规范介绍现有规范介绍,24,三.TCG现有标准规范介绍现有规范介绍(续),25,三.TCG现有标准规范介绍现有规
5、范介绍(续),26,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,27,四.TPM的核心功能介绍,28,四.TPM的核心功能介绍TPM简介,基于加密技术的应用包括:加密算法可以用于一个文件(或者一组文件),目的是创建一个哈希值或者消息摘要作为文件的指纹。这项功能被广泛应用于数据的完整性度量,对于取证领域至关重要。数字签名使用公钥加密和消息摘要,目的是允许接收方可以验证他们接受消息的完整性和真实性。敏感的用户数据可以使用加密算法来处理,目的是保护数据的机密性。,29,TCG技术的核心内容就是为计算平台提供了一整套基于TPM及平台中TBB(平台可信构造块=TPM+CRTM)
6、的信任建立及可信性证实方法和机制,30,31,32,受保护的功能:是一组命令,只有它们才能访问被屏蔽的位置被隔离的位置:是内存,寄存器等,满足:在这些位置上操作敏感数据是安全的访问数据的位置只能是受保护的功能,四.TPM的核心功能介绍TPM体系结构,实现TPM内部功能的关闭、停用和完全激活,用来存储永久标识(如EK)以及和TPM相关的状态,一个可信散列算法实现,用于完整性度量和签名,用来记录系统运行状态(如内核镜像、进程信息列表和应用的二进制可执行程序),负责产生各种密钥生成和签名中所需要的随机数,33,计算平台上TPM管理界面展示实例,34,四.TPM的核心功能介绍安全度量和报告,PCR平台
7、配置寄存器,35,36,完整性度量、存储、报告机制,37,信任链产生,在可信体系中,信任链以可信根(TPM)为起点而建立,在此基础上再将信任关系逐级传递到系统的各个模块,从而建立整个系统的信任关系。所以信任根必须是一个能够被信任的组件,通常在一个可信平台中有三个可信根:,38,信任链产生(续),信任链扩展流程所加载的组件顺序,39,可信启动过程:以windows vista为例,1.The CRTM takes integrity measurements of the remaining BIOS code.The measurements may be written to the Sto
8、red Measurement Log(SML)or recomputed whenever needed,and a digest of this measurement is created using the SHA-1 hashing algorithm.The SHA-1 digest is written to PCR0.2.If the CRTM determines that the measurement it has just taken is evidence of trustworthiness,it passes control of the platform to
9、the remaining BIOS code.3.The BIOS takes integrity measurements of the platform configuration settings,firmware code,and the code that loads the operating system(OS).The measurements may be written to the SML or recomputed whenever needed,and digests of these measurements are created using the SHA-1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 计算 概念 标准 技术 课件
链接地址:https://www.31ppt.com/p-3003067.html