基于TPCM的可信存储密钥管理的研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:wjq12262024
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
静态数据的存储安全是信息安全领域的重要问题。设备丢失、内部窃取、外部入侵以及恶意程序等安全威胁不断向存储安全提出挑战。现有的安全存储技术主要是通过数据加密和身份认证来对数据进行保护。可信计算技术为数据存储安全提供了一种全新的解决方案。可信计算从硬件结构和底层软件的安全出发,通过构建可信赖的计算环境来保障信息系统安全。   可信存储(Trusted Storage)是将可信计算技术应用到存储设备中,通过对存储行为进行控制,实现对存储数据的机密性、完整性和可用性的保护。可信计算组织(Trusted Computing Group,TCG)将可信存储纳入到其安全基础设施框架中,率先制定并公布了TCG存储体系结构核心规范(TCG Storage ArchitectureCore Specification),该规范通过在存储设备内部定义安全服务和访问控制规则来保证设备状态的可信和数据存储的安全。   可信存储依托于可信计算技术,而可信计算技术又是以密码技术为基础的。密钥管理正是密码系统中最为关键同时也是最为脆弱的环节,因此,研究可信存储的密钥管理机制对于从根本上保证可信存储系统的安全性具有重要意义。TCG可信存储规范中定义了密钥管理相关的数据结构和功能接口,通过安全策略来控制密钥的获取和使用。但其中存在以下问题:1)规范描述的存储体系结构中,没有对主机端的可信状态加以限制,从而无法确保双向认证过程中信任的双向传递,进而不能保证系统平台的整体可信;2)规范中没有给出明确的密钥存储保护机制。   针对TCG可信存储规范中存在的问题,论文提出了基于TPCM的可信存储的密钥管理模型,依据该模型,设计了基于TPCM的双向身份认证方案和密钥存储保护方案。基于TPCM的双向认证过程实现了主机和存储设备之间的信任双向传递和身份绑定,基于TPCM的密钥存储保护方案确保了本地密钥管理的自安全。论文给出了可信存储的密钥管理接口并进行了流程仿真验证,实验结果表明,基于TPCM的可信存储密钥管理模型能够对密钥的生命周期进行管理,对密钥的获取方式和使用行为进行控制,充分体现了可信的概念本质,从根本上保证了数据的存储安全。
其他文献
随着无线通信技术的发展和人们生活水平的提高,无线通讯产品已经逐渐地走入了人们的工作和生活中。蓝牙技术作为SOHO(small office/home office)环境中广泛使用的无线通信技术之
学位
无线网络和移动计算的发展成为互联网的一个新特点,人们期待在任何时间任何地点以任何方式自由地享用网络服务。在无线网络中,由于其具有误码率高,终端移动切换,链路不稳定,
归纳推理是人脑最重要的高级思维功能之一。图形是日常生活和自然界中较常见的一种信息模式,与语言、数字等其他信息比较,对图形信息的加工较少受被试教育程度、知识背景和语言
学位
完整性认证是主动取证的基本问题,在一定程度上决定了后续的取证行为,如真实性、篡改定位、复原等。它的核心内容是激发考察对象某种脆弱性,从而可以将非法的篡改行为凸显出来。
纺织业是我国国民经济的传统支柱产业,也是国际竞争优势比较明显的一类制造业。伴随着经济全球化趋势的加强和现代信息技术的发展,我国纺织行业在迎来新机遇的同时,也面临着很多
现今人脸识别多数算法都是针对二维灰度图像提出的,对于彩色人脸进行识别时,常用的途径之一就是先把彩色图像转换成灰度图像再进行识别。这种转换其实丢失了人脸图像中的彩色
学位
计算机和网络的广泛应用给人们的工作与生活带来了极大便利,但也充斥着隐患与危险。如何保障及加强信息安全性,保证电子信息的完整性已成为普遍关心的重大问题,这样数字签名
学位
H.264/AVC由是国际电信联盟ITU-T和国际标准化组织ISO/IEC联合提出的新一代国际视频编码标准。和原先视频编码标准相比,H.264/AVC采用了许多先进的技术,包括多参考帧、4×4整
学位
在网络信息时代中,信息量庞大,且信息模式多样。XML作为兼具可扩展性及灵活性的通用数据传输格式,越来越多地被人们用来表示异构数据,以克服多数据源的不一致性,从而达到信息整合
学位
无线传感器网络(Wireless Sensor Network,WSN)是近年来得到迅速发展和普遍重视的新型无线网络技术,被广泛的应用在军事,商业,医疗,环境等领域。   在无线传感器网络中,由于传感