支持异构可信平台的可信软件栈研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:gpi678c
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的快速发展,信息安全问题变得目趋复杂与关键,传统的信息安全技术,如防火墙、入侵检测、病毒防范等技术已经不能很好的解决当前计算机系统所面临的安全威胁。可信计算的提出从一个新的角度来解决信息安全问题。而且可信计算在安全方面的优越性受到越来越多国内外计算机领域工作者的关注。与传统的安全技术不同,可信计算的思想是要从终端、从平台根源解决现有的安全问题,在计算机的硬件平台上嵌入一个安全芯片即可信平台模块,计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。 在可信计算中,可信平台模块(TPM)是可信计算技术的核心。可信平台需要可信平台模块的可信度量能力、可信存储能力和可信报告能力,从而向用户证实平台自身是可信的。国家密码管理局发布了《可信计算密码支撑平台功能与接口规范》,规范中提出了可信密码支撑平台,同时平台中的可信芯片称为“可信密码模块”TCM。其中,基于TCM的可信平台中的密码算法及杂凑算法与TCG规范中基于TPM的可信平台在密码算法、杂凑算法等方案上不同,同时采用了对称密码算法。密码算法和杂凑算法的改变,就需要考虑TCG规范下的可信平台与基于TCM的可信平台之间在应用上兼容性问题。 本文首先对可信计算的概念,可信计算平台的工作原理以及可信平台模块的结构做了分析与阐述。 尤其是对可信平台模块的密码算法与密码学协议做了详细的分析,这些研究分析工作是之后所有研究工作的基础。 本文重点研究分析了可信计算平台上TPM的支撑软件TSS,重点对TSP层与TCS层的功能与接口做了深入的研究与分析。通过对软件栈重构,构造一种支持TCM的软件栈,实现对两种异构可信平台的应用兼容。并在TPM与TCM的模拟器上运行软件栈,我们通过开发一些的可信应用例程,对开发出的软件栈进行了实验和测试,并在本章中展示了实验的结果。
其他文献
随着信息技术的高速发展,基于免疫原理的入侵检测系统的研究已经成为网络安全问题的研究热点。本文首先论述了入侵检测系统的概念、发展现状及发展趋势、入侵检测的模型和分
随着Internet的飞速发展,网络中包含着海量可以被利用的数据。其中由Web数据库返回并根据预定义模板展现在用户响应页面中的数据记录,是一类非常重要的Web数据类型。这类记录
调查显示,在因特网的流量中,有超过50%的流量来自于P2P软件的使用。P2P的广泛使用造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。 本文
我们对Web应用程序中(以JSP为例)由于引入内置对象和动作标签后引发的数据流进行了研究,在对数据流研究的基础上建立起函数级、函数群级、对象级,对象群级的测试模型,并分别
社团挖掘作为复杂网络分析中的一个重要方法,近年来越来越多的研究者将其应用到社交网络分析、万维网服务、网络可视化等具体问题中。目前许多社团挖掘算法复杂度高,难以处理
粒度计算是信息处理的一种新的概念和计算范式,覆盖了所有有关粒度的理论、方法、技术和工具的研究,它是词计算理论、粗糙集理论、商空间理论、区间计算等的超集,也是软计算
近年来,由于计算机图形扫描设备和几何造型软件的普及,以及图形处理硬件性价比的提高,越来越多的三维模型在各个领域中得到了广泛地应用。三维模型数据成为继图像、声音和视
网格工作流是网格计算环境下的一种工作流,随着网格研究的不断深入,网格工作流已经成为该领域的重要研究方向。网格工作流系统提供了在网格中执行由多个有相互关联的子任务组成
现代社会的发展,使得在任何时间、任何地点、任何设备上进行信息交换的需求越来越迫切。而当前的这些服务都是通过传统的C/S模式的,即:有一个中心服务器,客户端都是从服务器端
研究群居性昆虫行为特征的科学家发现,昆虫每个个体能力十分有限,在群落一级上的合作基本上是自组织的,在许多场合中尽管这些合作可能很简单,但是却可以解决复杂的问题。群居