基于TPM的可信存储的双向认证的研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:yooeo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
存储安全一直是安全领域的核心问题,尤其是对于军队、国家机构、重要商业机构等含涉密数据较多的领域。一旦敏感数据被窃取,其造成的损失有时是无法估量的。当前信息安全防御攻略多样化,但依然存在不足之处。存储安全的研究多集中在存储加密技术,访问控制技术上。虽然各种技术都相对比较成熟,但不能从根本上保障硬盘信息的安全。可信存储概念的提出,为存储安全的研究开辟了新道路。 可信存储是可信计算的一个重要分支,因此,可信存储应该从可信计算的含义出发,做到保证存储环境的可预测性,确定性,即确保主机和硬盘可信状态的确定性。可信存储不等于安全存储,但可信存储是保障安全存储的重要机制。可信存储将信任寄托于系统唯一可信源TPM,并按照可信计算的信任链传递机制,在系统启动过程中将信任链扩展到硬盘加载过程中去,从而确保了硬盘状态的可预测性和确定性。 然而现有单向可信链传递机制,只能对系统加载过程中硬盘的可信状态进行判断,无法预测到非可信主机对可信硬盘进行加载情况,因此依然存在一定的安全隐患。为了解决以上问题,实现主机与硬盘状态的可预测性,确定性,本文对可信计算的可信链传递过程进行了改进,在可信链将信任传递到硬盘的过程中,实现了主机与硬盘的双向认证。并分析了主机与硬盘进行双向认证的关键问题:主机与硬盘进行双向认证的时机、硬盘证书的发布、以及双向认证的过程。该方案实现了主机与硬盘的绑定,并能正确报告硬盘和主机的可信状态,为保障硬盘私密信息的安全奠定了基础。 为了做到不影响硬盘的可用性,本文通过对双向认证后的可信状态结果进行分析,给出了硬盘可信加载的策略,并对双向认证过程进行了仿真实现。仿真程序中设计了三个对象:主机、硬盘和证书,以及主机与硬盘通讯的几个主要接口。通过对主机与硬盘双向认证的过程的模拟,证明了该方案的可行性。 论文最后分析了基于TPM对硬盘存储密钥实施二次加密的过程,并结合二次加密对本方案进行了安全性分析。
其他文献
学位
随着人工智能、计算机图形学和软硬件技术的高速发展,计算机动画已经广泛应用于工程、科研、文娱等众多领域。中科院陆汝钤院士于90年代提出的全过程计算机辅助自动生成动画
随着通讯技术和嵌入式技术的发展,基于无线通讯的远程监控系统(如远程电网质量监控系统、水情测报系统和城市路灯监控系统等)应用越来越广泛,在实际使用过程中,经常要对其终端设
传统的以手工操作为主的学生宿舍用电管理方式,信息反馈慢,工作效率低,管理质量差。在科学技术飞速发展与广泛应用的今天,这种落后的管理方式与时代的步伐已经格格不入,学生宿舍用
Web技术是推动Internet发展的重要里程碑。伴随着电子商务、电子政务以及网上教育、个人博客的蓬勃发展,Web服务在社会政治经济生活中发挥着越来越重要的作用。由于对网上服
运动目标的检测与识别是一项理论意义与实用价值兼备的课题,可以广泛应用于国防与国民经济建设的诸多领域,是当今图像处理与图像理解领域的一个热门方向,随着其应用领域得不
嵌入式系统已经越来越多地应用在各个领域中,随着硬件和软件技术的发展,操作系统在嵌入式领域发挥着越来越重要的作用。其中大多数嵌入式系统都是基于单处理器环境,而随着计算机
Internet技术不断发展,人们借助互联网络广泛地从事商品与服务的电子化交易以缩短交易时间和降低交易成本,商务活动处理过程往往要跨多个组织而且持续较长时间,应用事务处理技术
随着嵌入式系统的高速发展,嵌入式存储设备在嵌入式的设计中扮演的角色也越来越重要。CF卡是一种闪存存储器,由于它的速度快、容量大、不易出错等特点,目前在嵌入式领域中的
优化问题是从实际应用中产生的,它不论在经济、军事还是高科技领域都有着重要的研究价值,因此进行这方面的研究就显得非常有必要。然而随着问题在复杂度和规模化等方面的提高,这