【Security】可信计算
【Security】可信计算
一、概念
可信:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的;其强调实体行为的预期性,强调系统的安全与可靠。
可信计算(TrustedComputing):一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,保证全程可检测可监控。可信计算的原理是出击,整个链路都经过可信认证,所以无论从应用、操作系统还是硬件,必须经过授权才能使用,这无疑降低了病毒、网络攻击的概率。可信的核心目标之一是保证系统和应用的完整性,从而确定系统或软件运行在设计目标期望的可信状态。
信任根:可信计算机系统可信的基点,分为可信度量根(RTM,平台启动时首先被执行的一段软件)、可信存储根(RTS,是可信平台模块芯片中的一组被称为平台配置寄存器的存储器和存储根密钥)、可信报告根(RTR,是可信平台模块芯片中的平台配置寄存器和签注密钥)
信任链:信任度量模型的实施技术方案,通过信任链把信任关系从信任根扩展到整个计算机系统。
可信计算基本思想:利用远程证明数字版权保证安全性:在计算机系统中,首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。
(此处后续部分待学习后补充,相关知识可查看引用的其他几篇文章,推荐一本书《可信计算3.0工程初步》)
二、
三、
四、开源项目
了解了可信计算的思想和原理,如果不从实际上体验一把可信计算的功能也是很痛苦的。而现在在国内使用TPM的芯片很困难,TCM芯片在很多方面可能与国际主流用法不一致。因此,为了实际使用可信计算功能,这里推荐一些开源项目。
(1)TPM Emulator
开源地址:https://github.com/PeterHuewe/tpm-emulator
不需要实际TPM芯片就可以通过软件提供可信平台模块的功能,可以在Windows和Linux上进行编译后使用,建议和可信软件栈TROUSERS一起使用。
(2)可信软件栈TROUSERS
开源地址:http://sourceforge.net/projects/trousers
IBM实现的一套开源软件栈,是Linux下进行可信计算应用开发的主要接口。
(3)IBM Software TPM
开源地址:http://ibmswtpm.sourceforge.net/
提供了一全套实践可信计算的软件工具:包含软件TPM模拟器、libtpm库(类似可信软件栈TSS)、实例命令(用C语言写,可以直接访问TPM命令接口,测试可信计算的功能),而且通过提供的TPM Proxy代理可以去实际TPM芯片、以及其他软件模拟的TPM Emulator进行通信。
(4)OpenTC项目
开源网址:www.opentc.net
是欧盟赞助的一个可信计算项目,目标是开发一套完整的可信操作系统,出了很多成果,包含Trusted XEN Virtualisation OS,Trusted Linux以及Trusted Microkernel for small and embedded systems等。
(5)Trusted JAVA项目
开源网址:http://trustedjava.sourceforge.net/
是OpenTC项目的一部分,显示了如何使用Java来使用TPM和TSS的功能,由IAIK开发,可以支持跨平台的使用可信计算功能。
(6)TPM4JAVA
开源网址:http://tpm4java.datenzone.de/trac
另一个可信Java工程,不过主要由Technical University of Darmstadt大学主持。
(7)内核完整性度量IMA
开源网址:http://sourceforge.net/p/linux-ima/wiki/Home/
结合TPM安全芯片,在Linux内核实现了可信计算的完整性度量体系,对所有可执行程序进行了度量。
(8)EMSCB项目
开源网址:http://www.emscb.com/content/pages/49241.htm
由德国政府赞助,基于对TPM的使用开发一些典型的安全应用(如加密等)。可以基于它们的代码理解可信应用开发的思路,以及嵌入到其它应用开发中。
五、参考资料与补充
参考资料
可信计算技术
可信计算学习研究资源整理
补充
tpm_emulator搭建TPM仿真环境
【Security】可信计算相关推荐
- 【论文翻译】Recent security challenges in cloud computing 近代云计算面临的安全挑战
Recent security challenges in cloud computing Nalini Subramanian Research Scholar⁎ , Andrews Jeyaraj ...
- 【Security】可信网络连接
[Security]可信网络连接 一.可信网络连接需求 目前,计算机之间互联使用远程登录验证.SSL协议.VPN机制等方式来验证和保护计算机之间的连接.但这些机制一般只能确认远程用户的身份和保证数据在 ...
- 4、隐私计算--可信计算
目录 可信计算技术 可信计算发展背景 可信计算技术国内外研究 1.国外研究 2.国内研究 可信计算的核心概念 可信计算的关键技术 信任链 可信计算平台 可信平台模块TPM 可信软件栈 可信网络连接(T ...
- A Survey on Metaverse: Fundamentals, Security, and Privacy
本文针对<A Survey on Metaverse: Fundamentals, Security,and Privacy>的翻译,主要针对文字部分,图表请查看原文. 元宇宙综述:基础. ...
- Security+ 5. 实现主机/软件安全性
5. 实现主机/软件安全性 5.1 加固(Hardening) 5.2 可信计算基础(trusted computing base/TCB) 5.2.1 硬件和固件安全 5.2.2 软件安全 5.2. ...
- 可信计算原理浅析及平台构建
文章目录 一.引言 二.可信计算的概念 2.1 可信计算的定义 2.2 如何获得信任 2.3 可信计算的基本思想 三.我国可信计算平台构建 3.1 可信计算平台的分类 3.2 可信边界 3.3 国产可 ...
- Android平台安全模型(The Android Platform Security Model)
版权声明:本文为CSDN博主「ashimida@」翻译的文章,转载请附上出处链接和本声明. 本文链接:https://blog.csdn.net/lidan113lidan/article/detai ...
- Introduction to Hardware Security 硬件安全入门(翻译)
Introduction to Hardware Security 标题:硬件安全简介 目录 摘要: 1.简介 2.HardwareTrojan检测 2.1. 部署前硬件木马检测 2.2. 部署后硬件 ...
- 发展可信计算 打造内置式主动防御 网络安全从“外挂”转向“内生”
当前,先进计算与内生安全技术迈入新一轮的变革发展周期,新理念.新思路.新方法.新技术.新应用不断涌现.在国际上,无论是美国<国家网络战略>还是欧盟重大项目计划,都在强调新型计算架构和在计算 ...
最新文章
- 接口性能测试实战小结
- 彩色图如何转换成灰度
- 一台机器上运行多个ActiveMq
- 【已解决】Error attaching to process: sun.jvm.hotspot.runtime.VMVersionMismatchException: Supported versi
- 小程序使用wx.uploadFile上传图片报错:uploadFile:fail Error: connect ECONNREFUSED
- Orbeon form PE 版本 dmv-14 点击 save 按钮之后的执行逻辑
- 基于Spring Boot配置文件的日志记录示例样本
- qpython3可以调用哪些库_Python3 如何使用asyncio库在调用第三方模块(存在IO等待)的情况下实现协程?...
- abap mm后台表_如何查找SAP Fiori UI上某个字段对应的底层数据库表
- 报告:中国人对AI的乐观程度远超其他国家
- [算法]在数组中找到一个局部最小的位置
- Windows C++界面库
- java itext read a pdf file_java - 使用iText7读取PDF时遇到的问题(使用iText5) - 堆栈内存溢出...
- 安徽建立“库长制” 千余名库长保粮食安全
- 2022年6月少儿编程等级测试来了
- 万王之王显示服务器尚未对外开放,《万王之王3》公测5月26日火爆开启 姚星彤性感代言...
- requests---timeout请求超时
- Git 的暂存区(staging area)理解
- 电机速度曲线规划1:梯形速度曲线设计与实现
- 2022虎年头像框制作小程序源码带背景音乐+流量主功能