1 / 93
文档名称:

2021年2021年度可信计算理论和技术讲义.ppt

格式:ppt   大小:2,608KB   页数:93页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2021年2021年度可信计算理论和技术讲义.ppt

上传人:梅花书斋 2021/1/25 文件大小:2.55 MB

下载得到文件列表

2021年2021年度可信计算理论和技术讲义.ppt

文档介绍

文档介绍:一、可信计算的提出
二、可信计算发展
三、可信计算理论与技术
四、可信计算产品
六、我国可信计算标准
五、可信计算发展中面临的问题
主 要 内 容
*
可信计算理论和技术
*
可信计算(Trusted Computing)
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台。

信息时代的空前繁荣
信息安全事件频繁发生

信息设备安全、数据安全、内容安全、 行为安全。
一、可信计算的提出
*
可信计算理论和技术
*

根源:PC机体系结构简化,系统不分执行“态”,内存无越界保护等等,操作系统难以建立真正的TCB。
(TCB:安全机制总和,如:数据加密、数据完整性、访问控制、审计、身份认证、安全管理等安全机制。)
导致:资源配置可以被篡改;恶意程序被植入执行; 利用缓冲区(栈)溢出攻击;非法接管系统管理员权限等。
可信计算提出
*
可信计算理论和技术
*
数据加密
访问控制
审计
身份认证
防火墙
监控
入侵检测
***
主要信息安全技术
终端和网络安全技术
目前,信息安全技术易被旁路,存在自身安全问题
可信计算提出
*
可信计算理论和技术
*

终端是网络中最薄弱环节,容易遭受黑客攻击。
,解决安全之根本
途径:可信计算搭建信息系统安全基础(系统源头可信)
要求:体系结构的可信、行为可信、资源配置可信、用
户数据存储可信。
源头控制不安全因素 :
从芯片、主板、BI O S 、 操作系统作起, 综合采取措施才能提高微机的安全性。
可信计算提出
*
可信计算理论和技术
*

Endorsement key 签注密钥
签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。私有密钥永远在芯片里,公共密钥用来认证及加密发送到该芯片的敏感数据
Secure input and output 安全输入输出
安全输入输出指电脑用户和与之交互的软件间受保护的路径。电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。
可信计算提出
*
可信计算理论和技术
*
Memory curtaining 储存器屏蔽
储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域,如密钥存储区域。操作系统对被屏蔽储存区域没有完全访问权限,即使入侵者控制了操作系统,信息也是安全的。
Sealed storage 密封储存
密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。
可信计算提出
*
可信计算理论和技术
*
Remote attestation 远程认证
远程认证能够感知用户电脑上的改变。
(举例)
数字版权管理
用远程认证可以拒绝非授权方文件下载;密封储存防止用户在另一台电脑上打开文件,禁止了无限制复制。如音乐在屏蔽储存里播放,阻止用户在播放该音乐文件时进行该文件的无限制复制。安全I/O阻止用户捕获发送到音响系统里的(流)。
可信计算提出
*
可信计算理论和技术
*
身份盗用保护
用户接入到服务器时需要远程认证,如果服务器能产生正确的认证证书,服务器将只对该页面进行服务。用户通过该页面发送其加密账号和PIN和一些用户和服务器的私有的(看不见)保证信息。
防止在线游戏***
远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家,以确保其正运行一个未修改的软件副本。
可信计算提出
*
可信计算理论和技术
*
保护系统不受病毒和间谍软件危害
软件的数字签名使用户能够识别出经过第三方修改的、可能加入间谍软件的应用程序
保护生物识别身份验证数据
用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/O)来确保没有间谍软件安装在电脑上窃取敏感的生物识别信息。
核查远程网格计算的计算结果
可信计算可以确保网格计算系统的参与者返回的结果不是伪造的。
可信计算提出
*
可信计算理论和技术
*