本文讲的是云计算重头戏:可信计算技术,【IT168 资讯】可信计算技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.所以可信计算技术在云计算中也有重头戏可唱。
  您也许不知道,中国在可信计算技术这一领域并不象其它许多高科技领域那样比国际上落后不少.可信计算联盟(Trusted Computing Group, TCG www.trustedcomputinggroup.org)是行业中的一个标准组织.TCG于2003年11月公开发布可信计算模块标准.而国内武汉大学早在2001年就开始独立进行可信计算的研究工作了.2004年可信计算样机都已经在武汉做出来了.所以说咱们中国在该领域的研究与开发工作起步一点都不比国外晚.
  前几天我在"可信计算(1)"一文中声称:可信计算技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.现对这一断言作一番技术说明.希望它Make Sense.
  可信计算的重要部件,可信平台模块(Trusted Platform Module, TPM),在计算机体系架构中的安装位置.TPM是个具有计算及存储功能的芯片.输入/输出控制器(I/O Controller)是连接外部设备与内存的总线.将TPM安装在I/O Controller中的目的是为了让TPM截获每一个从外存装载入内存的软件.所谓"截获",您尽管可以把它读作"偷听"(或叫"垂帘听政"也行).由 于是硬件连接,只要用户选择了"打开TCG功能",TPM的"偷听"行为就不可避免.当然囿于TPM的内存量,TPM仅存储被它"偷听"到的软件的一个哈 希值.TPM内部配备有哈希函数.
  按照TCG的设计理念,TPM会按照整个系统及应用软件栈的装载顺序来"偷听"装载到计算平台上的所有软件.请不要担心TPM有没有这个海量, 由于采用了一个很聪明的哈希扩展算法,TPM的确会有办法来存储所有能够被平台所装载的全部软件.举例X86平台的软件装载过程:从机器加电启动开 始,TPM将顺序"偷听"并存储BIOS(通常是存在一个固件中,与附加ROMs一起,叫做BasicBootBlocks), MBR(Master Boot Record, 是系统硬盘上的第一个扇区内容), OS Loader(MBR所指向的一个足够大的磁盘区域,从其能够导入一个足够大的程序来执行OS的装载), OS, 用户应用程序1, 用户应用程序2
  如此顺序装载的程序叫做一个链(Chain).图中"度量"一个软件就是对该软件哈希.TPM之所以要把跑在计算平台上的整个软件链的哈希值记 录下来是为了能够把该平台上的软件加载状况向一个关心这一状况的人报告.比如该平台是一台云服务器,而关心者是云服务的用户.TPM可以对一分报告进行数 字签名,确保报告的真实性.TPM内有公钥密码算法使得TPM可以给出数字签名.
  除了对TPM给出设计说明,TCG还给出了TPM设备驱动软件的设计说明.到此为止我对TCG技术作了一个非常简单的叙述.
  假定在这样一个链中的这些程序都是正确的,则这个从底部BIOS开始到顶部用户应用程序的链就叫做信任链(a Chain of Trust),而BIOS又叫做信任链之根(the Root of a Chain of Trust).TCG当然无法控制任何这些软件的可信性!实际上通过TCG技术,一个平台软件状况的询问者仅仅是得到了平台软件状况而已,判断这些软件的 正确与否还是询问者自己的任务.TCG技术只是对询问者作出了真实的报告.
  目前普遍认为TCG所设想的信任链如要包含商用操作系统是不切实际的.从BIOS一直到OS Loader,这些软件都不是很复杂,做到可信不会太难.惟独可信OS是个大难题.目前热门的做法是用可信硬件虚拟化的技术来绕开商用操作系统不可信的问题.我会在以后的一讲中尝试介绍.

原文发布时间为:2009-06-25
本文作者: IT168.com
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168。
原文标题:云计算重头戏:可信计算技术

云计算重头戏:可信计算技术相关推荐

  1. 国内外可信计算技术发展概况(转载1)

    -武汉大学计算机学院(Thursday, March 1, 2007 7:56 AM) 张焕国 罗捷 朱智强 摘要:可信计算是信息安全领域的一个新分支.本文论述了可信计算技术与理论的最新研究进展.通过 ...

  2. 云计算的可信新边界:边缘计算与协同未来

    微服务架构的设计思想是把每个核心的能力设计得更加内聚.更加独立.可以很小的依赖系统环境,可以分散在各个机器.部署到容器,可以灵活的编排和管理.技术的演进,系统架构的演变支撑了边缘计算技术的诞生.落地和 ...

  3. 熟悉可信计算技术(二)

    二.国外可信计算的一些前沿技术 对比一下国外可信计算的一些前沿技术.Intel, AMD, ARM都有自己的可信执行环境概念,但是他们的概念其实还是没有做思路上的彻底改变,所以有些问题解决的并不好,比 ...

  4. 无信任链可信计算模型与可信虚拟化云计算数据中心解决方案

    目前信息技术的使用正在开始转向云服务,不可避免的对云安全的需求随之而来.云安全有许多含义.在公有云方面,用户会担心受网络稳定性.带宽速度所影响的服务体验,解决这些问题可以理解为提供一种初级的安全保障. ...

  5. 云可信 数未来| 中国电子云总部揭牌

    关注云报 洞察深一度 10月23日,由武汉市人民政府与中国电子主办,武汉经济技术开发区管委会与中国电子云协办的中国电子云·数聚未来峰会在武汉举办.此次峰会以"云可信 数未来"为主题 ...

  6. 【Security】可信网络连接

    [Security]可信网络连接 一.可信网络连接需求 目前,计算机之间互联使用远程登录验证.SSL协议.VPN机制等方式来验证和保护计算机之间的连接.但这些机制一般只能确认远程用户的身份和保证数据在 ...

  7. 为何有些云比其他云更可信

    (本文原文为英文"Why and how some cloud can be more trustworthy than the other",作者于2010年10月29日发表于E ...

  8. 云计算的台前幕后 ——微云网络

    云计算,分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻.计算分析之后将处理结果回传给用户. 云计算并不是真实的 ...

  9. 区块链BaaS云服务(20)百度可信跨链BCP

    1. 产品架构 2. 特点 2.1 多网络跨链 提供同构或异构的链间互操作,包括公链.私链.联盟链之间的多链交互. 2.2 多种跨链方案 支持中继.可信中继.中继链三种跨链方案,同时支持BCP.私有化 ...

最新文章

  1. 显卡暴涨,这我万万没想到啊
  2. Channel延续篇
  3. 页面重新加载_Chrome为PWA应用加入了返回和重新加载按钮
  4. GDI 绘制圆角矩形
  5. php layui实现添加input,Layui实现input输入和选择的方法
  6. 为什么log4j的概念模型是错的--zlog的模型简介
  7. OS / linux 内核 read 操作源代码分析
  8. python中的itertools_在python中使用itertools操作csv数据
  9. 2008 R2 Server core 下的常用命令
  10. Van-UI发送验证码demo -效果篇
  11. (转)小波的分解和重构
  12. Windows操作系统远程Linux服务器传输文件方法(以EasyDSS云平台、EasyNVR上传部署为例)...
  13. 软件 Bug 引发的致命事故,程序员责任何在?| 技术头条
  14. EXT4中恢复使用rm命令误删除的文件
  15. 31部黑客电影,你看过哪几部?
  16. c语言简单图形库,C语言图形库简单对比及EGE库的安装小手册
  17. 【转】MMORPG开发入门【强力推荐,写的很好】
  18. java跳转kotlin页面_Kotlin:return与跳转
  19. find的用法(完整)
  20. Java中文拼音转换

热门文章

  1. pyhton 把文字放入图片里_藏在京城老字号里的六道功夫菜!久违了!!
  2. Android(五)——控制UI界面的方法
  3. 下列那些是oracle的伪列,oracle伪列
  4. 计算机视觉与深度学习 | 基于MATLAB的Vibe算法消除鬼影(代码版)
  5. Qt学习(七):定时器QTimer
  6. php 利用redis写一个聊天室,Redis实现多人多聊天室功能
  7. 逐渐增高_钩机加长臂的销量持续增高成为热点话题!
  8. LeetCode--Add Two Numbers
  9. tgz文件linux打开,tgz文件扩展名,tgz文件怎么打开?
  10. Django 笔记6 -- 多表查询