
可信计算综述.doc
6页可信计算文献综述学号:YJX1004023姓名:平佳伟一、引言目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严峻威逼到信息平安黑客与反黑客,间谍与反间谍是信息平安中永恒的话题目前各种网络攻击越来越趋于隐藏化, 攻击手法趋于困难化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心在最初的信息平安建设中, 人们首先想到的是防止外部攻击以及本地网络平安边界问题, 因而重点采纳访问限制、入侵检测、网络隔离和病毒防范等方法来解决信息平安问题之后相识到,终端是平安保障比较脆弱的地方, 也是平安解决方案所简单忽视的地方以被动防卫为主导思想的传统平安技术已经无法抵挡现今多种多样的攻击入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的平安威逼, 因此提出了可信计算的概念可信计算的思想是从内部入手, 从根源上防止各种平安隐患问题的发生本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广袤应用前景二、可信计算的发展历史1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。
并提出了“可信计算”(trusted computing)的概念,其主要思路是增加现有PC终端体系结构的平安性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲其目的是在计算和通信系统中广泛运用基于硬件TPM支持下的可信计算平台,以提高整体的平安性TCG采纳了IBM的TPM技术作为它硬件平安的标准,并于2003年颁布了TCPA/TCG 1.1b规范,2003年11月TCG发布了1.2版TCG/TCPA规范TCG已经发布的规范还包括TPM 1.2规范、PC机实现规范、软件栈规范、PC客户端TPM接口规范、可信服务器规范以及可信网络连接规范等规范发布了基于完整性的网络访问限制公开准则、确保端点完整性的可信网络连接等白皮书目前TCG正在开发可信存储规范、移动设备规范以及外围设备规范三、国内外现状及发展趋势3.1 国外现状很多国外大公司推出了符合可信计算规范的TPM、可信PC等如Atmel、Broadcom、Infineon、National Semiconductor等公司都已经设计出符合TPM1.2规范面对PC和其它嵌入式系统的TPM,VeriSign、Wave Systems、Phoenix Technologies等公司为其供应软件和应用程序,这些软件可利用TPM帮助管理文件、私人信息、密钥传递、智能签名等。
针对可信计算(Trusted Computing)几大公司都推出了自己的安排,如IBM、Intel将平安加进芯片中,如,IBM的ThinkPad,Intel的“LaGrande”技术;微软将平安技术加进操作系统中,如微软早先的Palladium(幸运女神)安排和今日的NGSCB(Next Generation Secure Computing Base,下一代平安计算基础),以及微软下一代Windows操作系统——代号“Vista”,在可信计算方面进行了增加,Vista是第一个彻底地在核心层设计平安和可信计算的操作系统:BIOS厂商Phoenix的CME(Core Management Environment,核心管理环境)将平安爱护驻留在PC硬件驱动上的一个受爱护域中3.2 国内现状目前国内一些计算机探讨机构进行了广泛的探讨,制定了一些标准规范构建了一些平安体系[2],如北京计算机技术及应用探讨所(即航天二院706所)在“十一五”期间也开展了可信计算技术和TCG规范的初步探讨北京高校贝尔联合试验室也起先致力于探讨Internet环境下的软件可信性保障技术武汉高校以及武汉瑞达科技有限公司等单位联合推出平安计算机。
同TCG的思路比较相像,瑞达提出的技术框架也是在主板上增加平安限制芯片来增加平台的平安性联想是领先加入TCG的国内厂家,2005年4月11日,联想集团在京发布了国内第一款在国家密码管理局立项、并由企业自主研发胜利的平安芯片“恒智”兆日科技于2005年初发布一款完全遵照TCG标准的所制作的TPM此模块已获得国家密码管理委员会的认证清华同方、方正以及长城推出的“平安PC”都采纳了兆日科技的SSX35平安芯片和解决方案目前国内可信计算领域的学术机构和商业界对可信计算的探讨主要涉及以下方面,包括:1) 可信程序开发方法和可信程序开发工具的探讨2) 软件构件可信性的建模、评估和预料3) 对容错和容侵技术的探讨4) 在分布式计算环境下对认证、授权等平安技术的探讨5) 信任管理的探讨[3]3.3 我国自主研制的TCM芯片这些年来,我国很多的科技进步都是依靠于国外的探讨,干脆照搬没有自己的创新那么对可信计算标准是采纳“拿来主义”还是独立自主发展呢? 国内产业界、学术界发出共同的心声:必须要建立独立自主的可信计算技术体系和标准[4]从平安战略方面分析: TPM平安芯片是支持全部IT系统的根基,它在确定程度上还涉及国家主权问题,信息主权犹如国家的领空、领地权一样重要。
假如实行国外TPM技术,我们国家的平安体系就会限制在别人手上,这样平安技术的主导权、产业的主导权就更谈不上了,另外我们确定要为该专利买单只有我们拥有独立自主的可信计算技术体系,为国家信息平安基础建设打下坚实基础,才能保证将来我们有实力、有方法爱护隐私,爱护主权只有驾驭这些关键技术,才能提升我国信息平安核心竞争力尽管TCG是非营利性机构, TPM的技术也是开放的,但由于驾驭核心技术的仍是Microsoft、Intel、IBM等国际巨头,因此采纳TCG标准的平安设备会使国家信息平安面临巨大威逼随着可信计算工作组在国家信息中心宣告成立以及可信计算技术的开发、应运和部署,一种构建可信计算技术体系和主动嵌入式防卫机制的战略部署应运而生2007年12月, 12家中国IT民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM ( trust cryptography module)芯片被誉为“中国可信计算的平安DNA”四、可信计算的原理与体系结构可信计算其实是一个特别广义的概念,所指的是一个可信任的执行环境TCG对“可信”定义为:一个实体在实现给定目标时,若其行为总是犹如预期,则该实体是可信的。
可信计算的基本思想就是在计算机系统中首先建立一个信任根,再建立一条信任链,一级一级将信任传递到整个系统,从而确保计算机系统的可信TCG认为假如从一个初始的“信任根”动身,在计算机终端平台计算环境的没一次转换时,这种信任状态始终可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的,在可信环境下的各种操作也不会破坏平台的可信,平台本身的完整性和终端的平安得到了保证,这就是信任链专递机制图1 信任链传递图1是应用于从一个信任根起先系统引导的信任传递过程在每次扩展可信边界时,执行限制权移交之前要进行目标代码的度量通过构建信任链传递机制,各个环境的平安得到保证,从干整个平台平安性得到保证可信计算的三大功能:爱护存储(Protected Storage):爱护存储一方面通过嵌入的硬件设备爱护用户特定的隐私信息(如终端平台身份信息、密钥等),防止通过硬件物理窥探等手段访问密钥等信息;另一方面完成硬件爱护下的密钥生成、随机数生成,hash运算、数字签名以及加解密操作,为用户供应受爱护的密码处理过程认证启动(Authenticated boot):可信计算技术利用完整性测量机制完成计算机终端从加电到操作系统装载运行过程中各个执行阶段(BIOS、操作系统装载程序、操作系统等)的认证。
当低级别的节点认证到高一级的节点是可信时,低级别节点会把系统的运行限制权转交给高一级节点,基于这种信任链传递机制,可以保证终端始终处于可信的运行环境中证明(Attestation):证明是保证信息正确性的过程网络通信中,计算机终端基于数字证书机制可以向要通信的对方证明终端当前处于一个可信的状态,同时说明本机的配置状况假如通信双方都能证明彼此信息的有效性,则可以接着进行通信,否则服务中断基于以上三个功能特性,可信计算技术可以对主机实施有效的平安防护,爱护计算机及网络系统的平安运行,从而向用户供应一个可信的执行环境可信计算的功能特别之强大,自提出以来,快速在平安领域被广为关注和探讨可信计算组织TCG/TCPA供应的基于硬件的数据平安存储和完整性验证解决方案已经成为目前信息平安领域探讨的热点[5]五、总结TPM平安芯片实质是一个可独立运行密钥生产加密解密的装置,内部拥有独立的处理器和存储单元,课存储密钥和敏感数据,为各种计算平台供应完整性度量、数据平安爱护和身份认证服务[6]TPM说究竟,是将一块平安芯片嵌入到平台上,从芯片、硬件结构、操作系统等方面综合实行了措施,有效地爱护了系统的平安国内国外目前有很多人用心于这方面的探讨,如澳大利亚学者刚提出了加强平安可信模块方法(TESM)[7],行业竞争特别激烈,这个时候不跟上,后面就要始终跟着别人的脚步。
事实上,可信计算的应用特别之广泛,不仅仅是在于给存储加密,给计算机平安爱护,TPM也可以与其他行业紧密相联系如目前通信方面新的探讨热点移动传感网WSN,WSN目前面临的最大问题就是平安性得不到保障,而运用TPM与传感网络的节点结合可以带来质的飞跃但是同时也遇到了很多难点,比如说WSN有特别多的节点,给每个节点安装TPM必定会带来巨大的成本消耗信息战将在将来的斗争中占据重要的地位,发展可信计算技术是国家战略需求,可信计算技术是建立信息平安基础和保障,我们须要掌控最尖端的信息平安技术,同时建立中国自己的行业标准目前正是可信计算技术标准和产业形成期,此时我们应当大力推行发展可信计算,早日驾驭关键核心技术,走上不断创新的道路[参考文献][1] 冷欣,沈崧.可信计算技术[J].牢靠性和抗环境恶劣技术:1-5.[2] 李莉,郑国华,李晓东.可信计算分析[J].内蒙古科技与经济,2007,(8):85-88.[3] 陈建勋,侯方勇,李磊.可信计算探讨[J].计算机技术与发展,2010,20(9):1-4[4] 刘宁.基于TPM的可信计算探讨[J].北京机械工业学报,2008,23(4):50-52.[5] 王飞,吕辉军,沈昌祥.基于可信计算的终端数据分类爱护[J].Computer Engineering,2008,34(4):1-3.[6] 李晓崴,徐伟勤.可信计算平台平安芯片设计探讨[D].天津:南开高校,2008.[7] Aarthi Nagarajan,Vijay Varadharajan. Dynamic trust enhanced security model for trusted platform based services[C].Future Generation Computer System 2011(27):564-517.。
