信息系统安全导论第五章之可信计算

文章介绍了可信计算的概念,包括信任根技术、可信平台模块TPM的结构和功能,以及信任链在确保系统完整性中的作用。此外,提到了可信计算的应用,如BIOS完整性保护和BitLocker驱动器加密,展示了如何通过TPM实现数据安全和远程证明。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、可信计算概论

1.1  可信计算的定义

可信计算是增强信息系统安全的一种行之有效的技术。它基于一个硬件安全模块, 建立可信的计算环境。可信硬件安全模块担任信任根的角色,通过密码技术、硬件访问控制技术和存储加密等技术保证系统和数据的信任状态。

1.2  可信计算的基本思想

1)可信计算的目标:

  • 提高计算机系统的可信性
  • 现阶段:确保系统数据完整性,数据安全存储,平台可信性远程证明

2)可信计算用途:

  • 数字资产保护
  • 身份认证
  • 系统完整性保护

3)基本思想:

首先建立一个信任根,再建立一条信任链。从信任根开始到可信硬件平台、到可信操作系统、再到可信应用系统,一级度量一级,一级信任一级。从而把这种信任扩展到整个计算机系统。

1.3  可信计算的关键技术

1)信任根技术

信任根是系统可信的基础和出发点信任根的可信性由物理安全、技术安全和管理安全共同确保。

可信计算组织TCG认为一个可信计算平台必须包含3个信任根(分别对应可信计算的三大基本功能)

  • 可信测量根RTM(root of trust for measurement)
  • 可信存储根RTS(root of trust for storage)
  • 可信报告根RTR(root of trust for reporting )

2)可信平台模块(Trusted Platform Module,TPM)

该技术旨在为计算机设备提供基于硬件的安全相关的功能。

TCG设计TPM的目的是给漂浮在软件海洋中的船只──客户终端,提供一只锚。”

3)信任链技术

信任链:从信任根开始到硬件平台、到操作系统、再到应用,一级度量一级,一级信任一级。

  • 用Hash函数来度量平台的启动序列和软件的完整性。
  • 在TPM内部设置一些平台配置寄存器(Platform Configuration Register,PCR),用于存储度
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值