賈然開題報告_第1頁
賈然開題報告_第2頁
賈然開題報告_第3頁
賈然開題報告_第4頁
賈然開題報告_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、河北大學(xué)工程碩士研究生開題報告河 北 大 學(xué)碩士學(xué)位論文開題報告院( 中 心 ): 電子信息工程學(xué)院學(xué) 科、專 業(yè): 電子與通信工程研 究 方 向: 智能信息處理與信息安全指 導(dǎo) 教 師: 劉振鵬研 究 生: 賈然 入 學(xué) 年 月: 二零一二年九月論 文 題 目:基于TPM的全盤數(shù)據(jù)加密存儲機(jī)制開題報告日期: 二零一三年九月研 究 生 學(xué) 院目 錄一、研究目的和意義1二、國內(nèi)外研究發(fā)展現(xiàn)狀及分析22.1 加密文件系統(tǒng) EFS22.2傳統(tǒng)全盤加密技術(shù)32.3 現(xiàn)有 TPM 數(shù)據(jù)保護(hù)類型42.4 TPM 密鑰管理機(jī)制52.5 云存儲現(xiàn)狀分析6三、主要研究內(nèi)容73.1 基于TPM的全盤數(shù)據(jù)加密存儲機(jī)

2、制模型73.2 TPM體系結(jié)構(gòu)和特性83.3 基于TPM的全盤數(shù)據(jù)加密存儲機(jī)制11四 研究方案和進(jìn)度安排12五 預(yù)期達(dá)到的目標(biāo)12六 已具備的條件13七 預(yù)計研究過程中遇到的困難和解決措施13參考文獻(xiàn)13一、研究目的和意義 在信息化普及的今天,需要互聯(lián)網(wǎng)處理的業(yè)務(wù)量正在快速增長。伴隨著數(shù)字技術(shù)和互聯(lián)網(wǎng)的快速發(fā)展,互聯(lián)網(wǎng)提供的服務(wù)種類越來越多,越來越多的人們享受著網(wǎng)絡(luò)帶來的服務(wù),所以需要處理的數(shù)據(jù)量也越大。同時,隨著科技的不斷提高,移動寬帶網(wǎng)絡(luò)和智能終端設(shè)備的大量接入,也給互聯(lián)網(wǎng)系統(tǒng)帶了更多的負(fù)載。互聯(lián)網(wǎng)上,計算資源的利用率一直處于一種不平衡的狀態(tài),某些應(yīng)用需要大量的計算和存儲資源,而同時互聯(lián)網(wǎng)

3、上也存在大量處于閑置狀態(tài)的計算設(shè)備和存儲資源。數(shù)據(jù)中心硬件建設(shè)和管理維護(hù)的成本不斷增加。面對這些問題,關(guān)鍵還是如何實(shí)現(xiàn)資源和計算能力的分布式共享,解決海量數(shù)據(jù)的存儲于處理,從而提高服務(wù)水平,使用戶能夠享受到方便的、快捷的網(wǎng)絡(luò)服務(wù)。在云計算中,有兩種存儲服務(wù)模式。一種是分布式文件系統(tǒng),在這一層存儲服務(wù)的難點(diǎn)是保持?jǐn)?shù)據(jù)的一致性,因?yàn)榉?wù)自身提供和運(yùn)行的應(yīng)用軟件直接操縱用戶的數(shù)據(jù)。另一種存儲服務(wù)模式是提供原始塊存儲設(shè)備,虛擬塊存儲設(shè)備對于用戶來說是透明的,像虛擬機(jī)本地的磁盤一樣,這樣用戶可以根據(jù)不同的需求構(gòu)建自己的文件系統(tǒng)和數(shù)據(jù)庫。其中虛擬存儲服務(wù)是云計算中重要組成部分之一。由于虛擬化是云計算的關(guān)鍵

4、能力,這使虛擬化技術(shù)成為了日前的核心焦點(diǎn)。虛擬存儲(virtual Storage)不僅可以滿足海量數(shù)字信息的存儲需求,提高存儲空間利用率,同時還能夠屏蔽異構(gòu)操作環(huán)境,實(shí)現(xiàn)自動化與智能化的存儲管理,可以更好的提高云計算的服務(wù)質(zhì)量。虛擬存儲技術(shù)可以提高存儲系統(tǒng)的存儲效率和訪問帶寬;簡化存儲管理的復(fù)雜性,降低存儲管理和運(yùn)行的成本;增強(qiáng)存儲系統(tǒng)的靈活性、可用性、安全性及擴(kuò)展性。因此,如何在云計算中提供一個安全可信的和高效的虛擬存儲系統(tǒng),無論在理論研究上,還是在實(shí)際應(yīng)用中都具有非常重要的意義。目前對計算機(jī)中數(shù)據(jù)的保護(hù)主要集中在確保文件存儲的安全性和訪問的安全性兩個方面。存儲的安全性是指存儲在計算機(jī)中的

5、文件都以密文的形式存在。由于目前大多數(shù)流行的加解密算法理論上都處于開源狀態(tài),所以加解密密鑰的存儲、提取的安全性成為決定文件存儲安全性的關(guān)鍵因素。隨著信息技術(shù)和網(wǎng)絡(luò)技術(shù)的飛速發(fā)展及其應(yīng)用的普及,各種公共云服務(wù)綜合,又必然引發(fā)云中龐大數(shù)據(jù)管理與存儲的技術(shù)更新,保護(hù)企業(yè)復(fù)合數(shù)據(jù)源的安全性和完整性是一大挑戰(zhàn)。云計算由于用戶、信息資源的高度集中,其所帶來的安全事件后果與風(fēng)險也較傳統(tǒng)應(yīng)用高出很多??蛻暨x擇云計算時的首要考慮因素是安全性,來自安全領(lǐng)域方面的威脅和技術(shù)的不成熟,使得云計算處處存在各種風(fēng)險,其架構(gòu)也有著不可避免的脆弱性,這讓許多企業(yè)不敢舉步。我這次的研究主要從云計算可信安全數(shù)據(jù)存儲問題入手,指出

6、當(dāng)前云安全現(xiàn)狀及一些應(yīng)用技術(shù),實(shí)現(xiàn)基于TPM的全盤數(shù)據(jù)加密,為客戶的數(shù)據(jù)安全提供強(qiáng)有力的安全保障。二、國內(nèi)外研究發(fā)展現(xiàn)狀及分析2.1 加密文件系統(tǒng) EFS加密文件系統(tǒng) EFS(Encrypt File System)利用對稱密鑰的加密算法和公用密鑰加密算法相結(jié)合的方法來保護(hù)文件,使用對稱加密算法(DESX)對文件數(shù)據(jù)進(jìn)行加密。在加密過程中使用的密鑰稱為文件加密密鑰(FEK ,F(xiàn)ile Encryption Key)。EFS 再利用公有/私有密鑰算法對 FEK 進(jìn)行加密,并把密鑰和文件數(shù)據(jù)存儲在一起。雖然 EFS 能夠?qū)ξ募?shù)據(jù)進(jìn)行一定的保護(hù),但是,EFS 也存在一些問題:(1)沒有徹底擦除臨時

7、加密文件在EFS加密文件的時,會將文件的內(nèi)容復(fù)制到相同目錄下的一個隱藏的文件中。并將文件內(nèi)容劃分成不同的數(shù)據(jù)塊,對不同的數(shù)據(jù)塊進(jìn)行分別加密,再將加密后的文件數(shù)據(jù)復(fù)制到原始文件中。加密完成后,隱藏的臨時文件將被刪除。但是,在刪除文件時,EFS僅僅將文件狀態(tài)簡單的標(biāo)識為刪除,并沒有真正的擦除臨時文件中的數(shù)據(jù),因此,利用一些低級的數(shù)據(jù)恢復(fù)工具就可以很容易的恢復(fù)被刪除的加密數(shù)據(jù)。(2)沒有加密加密文件夾中的文件名稱在 EFS 加密文件夾時,將自動對文件夾下的所有文件內(nèi)容進(jìn)行加密,但是,并沒有對文件夾自身信息以及所包含的文件名稱進(jìn)行加密保護(hù),而有時文件名稱可能包含比較敏感的信息,因此,這也容易造成文件名

8、稱被泄露的安全隱患。(3)EFS 完全依賴存儲在本機(jī)上的公有/私有密鑰Windows操作系統(tǒng)通過利用保護(hù)存儲服務(wù)來對私有密鑰進(jìn)行加密,從而保護(hù)私有密鑰。保護(hù)存儲服務(wù)利用Session Key對所有的私有密鑰進(jìn)行加密。Session Key是由 512 位的 Master Key 獲 得 的 , 并 存 儲 在 用 戶 資 料 文 件 夾 中 的 ApplicationDataMicrosoftCryptoRSAUser SID文件夾中。Master Key Encryption Key加密MasterKey,一種基于用戶密碼的密鑰生成程序生成Master Key Encryption Key,

9、并將之存儲在用戶資料文件夾中的ApplicationDataMicrosoftProtectUser SID文件夾中。由于所有的加密數(shù)據(jù)和加密密鑰都存儲在一臺計算機(jī)上,有些可以繞過操作系統(tǒng)直接訪問計算機(jī)硬盤的人還是可以利用一些破解工具解密存儲在硬盤上的密鑰,并利用解密后的密鑰去解密被加密的數(shù)據(jù)。2.2傳統(tǒng)全盤加密技術(shù)全盤加密(FDE,F(xiàn)ull-Disk Encryption)技術(shù)是在磁盤驅(qū)動過程中對數(shù)據(jù)進(jìn)行透明的加解密,當(dāng)前保護(hù)文檔安全的產(chǎn)品主要是在文件系統(tǒng)過濾驅(qū)動層對文檔進(jìn)行加密和解密。而 FDE 對數(shù)據(jù)進(jìn)行加密比文件系統(tǒng)過濾驅(qū)動的層次加密級別更低,在加密時,文件系統(tǒng)過濾驅(qū)動層次是根據(jù)文檔類

10、型對重要的文檔進(jìn)行加密和解密,而 FDE 對磁盤數(shù)據(jù)進(jìn)行扇區(qū)級的加密和解密,是硬件層次的加密和解密技術(shù)。FDE 在磁盤驅(qū)動過程中自動將存儲在硬盤上的數(shù)據(jù)按扇區(qū)進(jìn)行加密,只有密鑰持有者,才能讀取硬盤扇區(qū)中的數(shù)據(jù),其他人無法讀取硬盤中的數(shù)據(jù),即使利用特殊工具讀出硬盤扇區(qū)數(shù)據(jù),也無法將之恢復(fù)成明文數(shù)據(jù)。FDE 程序可以在生產(chǎn)計算機(jī)設(shè)備的過程中安裝,同時,還可以在日后利用一種特殊的軟件驅(qū)動器來安裝。目前,在國外 FDE 主要用來保護(hù)移動設(shè)備的數(shù)據(jù)安全,如筆記本電腦等,這樣在這些移動設(shè)備丟失時,設(shè)備中的被保護(hù)的數(shù)據(jù)就不會被別人盜取。傳統(tǒng)的全盤加密技術(shù)和 EFS 相比的優(yōu)點(diǎn)在于:由于FDE是對扇區(qū)級的數(shù)據(jù)

11、進(jìn)行加密,因此,系統(tǒng)中的所有的數(shù)據(jù)文件、可執(zhí)行文件、臨時文件等,都會自動被加密。從而能夠有效的防范通過其它系統(tǒng)啟動來試圖盜取硬盤上的數(shù)據(jù)的危害的發(fā)生,為系統(tǒng)提供了強(qiáng)大的保護(hù)功能。當(dāng)前的EFS加密產(chǎn)品,通常只對一部分比較重要的文件類型進(jìn)行加密,對于一些特殊類型的文件,如page、dump文件等則不進(jìn)行加密,具有安全隱患。雖然傳統(tǒng)的全盤加密技術(shù)為數(shù)據(jù)的安全存儲提供了較強(qiáng)的保護(hù),但也存在一些問題:(1)由于從加密硬盤啟動后,對文件的所有操作都是自動解密的,如用戶自行將文件復(fù)制到USB盤、作為郵件附件發(fā)送給其他人、其他用戶利用文件共享的方法復(fù)制文件以及黑客攻破系統(tǒng)后惡意盜取文件,通過以上方法出去的文件

12、都是自動被解密的,即明文數(shù)據(jù)。所以,一旦從加密硬盤啟動后,系統(tǒng)的安全防范機(jī)制就相當(dāng)于消失了,僅依賴FDE自身,不僅無法防止用戶主動泄密,也無法防止黑客的惡意竊密。(2)在 FDE 系統(tǒng)中,無法區(qū)分多用戶,每個合法的系統(tǒng)用戶都能讀取所有數(shù)據(jù),包括其他用戶的數(shù)據(jù)。這樣就造成了如下問題:第一,多用戶之間的數(shù)據(jù)不能相互保密;第二,企業(yè)的技術(shù)支持人員能夠訪問所有的機(jī)密信息,如當(dāng)領(lǐng)導(dǎo)的機(jī)器出現(xiàn)故障時,技術(shù)支持人員解決故障時能夠訪問計算機(jī)中的所有機(jī)密信息。(3)可能存在 MBR 管理沖突,由于全盤加密產(chǎn)品對 MBR 進(jìn)行了扇區(qū)級自動加密,這樣就會造成其它需要修改 MBR 的程序無法修改 MBR,從而無法使用

13、。(4)當(dāng)系統(tǒng)用戶忘記了 FDE 密碼而沒有設(shè)置密碼恢復(fù)機(jī)制或者保存?zhèn)浞菝艽a的移動設(shè)備丟失或損毀時,將導(dǎo)致系統(tǒng)無法啟動,從而造成硬盤數(shù)據(jù)全部丟失的后果。2.3 現(xiàn)有 TPM 數(shù)據(jù)保護(hù)類型(1)綁定(Binding):綁定就是利用公鑰對要保護(hù)的文件進(jìn)行加密。只能利用相應(yīng)的私鑰對被加密的數(shù)據(jù)進(jìn)行解密。這個私鑰可以是可遷移的(migratable)密鑰,也可以是不可遷移的(non-migratable)密鑰。如果該私鑰是不可遷移密鑰,則該數(shù)據(jù)只能被創(chuàng)建該密鑰的 TPM 解密。即使將數(shù)據(jù)復(fù)制到其他 TPM 平臺中,仍無法對數(shù)據(jù)進(jìn)行解密。因此,被加密的數(shù)據(jù)就被綁定到了指定的平臺。如果該私鑰是一個可遷移密

14、鑰,則這種加密方法就與 EFS 加密方法相同,由于密鑰可以被遷移到其他 TPM 平臺上,因此,被加密的數(shù)據(jù)同樣可以在其他 TPM 上被解密。(2)封裝(Sealing):封裝比綁定加密級別更高,在加密數(shù)據(jù)時不僅使用了TPM創(chuàng)建的公鑰,同時還利用TPM平臺配置信息對數(shù)據(jù)進(jìn)行加密。(3)簽名(Signing):TPM利用簽名密鑰對數(shù)據(jù)進(jìn)行簽名操作。簽名密鑰只能用作簽名,不能用于其他操作,如加密等。從而防止一些惡意用戶利用簽名密鑰加密特定的數(shù)據(jù)來偽造簽名。(4)封印-簽名(Sealed-Signing):在對數(shù)據(jù)進(jìn)行簽名時,也可以將平臺配置寄存器信息綁定簽名中。雖然封裝存儲能夠有效的保護(hù)數(shù)據(jù),并能防

15、止數(shù)據(jù)在系統(tǒng)的軟硬件配置被非法更改時被讀取,但在合法修改配置信息的情況下,會造成由于平臺配置寄存器 PCR 中的信息被修改而無法讀取被封裝數(shù)據(jù)的后果,因此封裝存儲會失效。2.4 TPM 密鑰管理機(jī)制在可信計算V1。4規(guī)范標(biāo)準(zhǔn)中定義了可信平臺模塊TPM的邏輯功能、體系結(jié)構(gòu)框架、系統(tǒng)命令和數(shù)據(jù)結(jié)構(gòu),同時也給出了密鑰算法的使用、密鑰和證書的管理以及授權(quán)與傳輸保護(hù)協(xié)議。 TPM 是一個含有密碼運(yùn)算部件和存儲部件的芯片,它不僅能夠生成密鑰,也能對密鑰進(jìn)行管理,同時還為其它程序調(diào)用提供了統(tǒng)一的編程接口。TPM 通過提供密鑰管理和配置管理等特性,與相應(yīng)的應(yīng)用軟件結(jié)合起來,用于完成可信平臺的可靠性認(rèn)證、身份認(rèn)

16、證和數(shù)字簽名等功能。TPM中有一個受硬件保護(hù)的區(qū)域,TPM管理的所有密鑰的私鑰只能在該保護(hù)區(qū)域中才能被解密。但同時,由于TPM模塊的資源有限,因此,在TPM內(nèi)部只能存儲少量密鑰。為了充分有效利用TPM模塊中的資源,TPM使用了一個用于保護(hù)存儲的密鑰層次結(jié)構(gòu),這個保護(hù)存儲的存儲根為存儲根密鑰SRK,在存儲密鑰層次結(jié)構(gòu)中,每一層的密鑰都被上一層的存儲密鑰加密。在TPM的密鑰中,只有兩組密鑰被永久的保存在TPM中:EK和SRK,即背書密鑰和存儲根密鑰。而其它密鑰被父密鑰加密后保存在外部存儲設(shè)備中,在需要時再被加載到TPM的保護(hù)區(qū)域進(jìn)行解密。如圖2所示圖1 TPM 密鑰管理機(jī)制TPM 主規(guī)范中所規(guī)定的

17、數(shù)據(jù)保護(hù)管理,利用 TPM 的存儲根密鑰 SRK 的物理保護(hù)功能,通過系統(tǒng)的密鑰樹層次體系對平臺中的所有密鑰進(jìn)行層次化的安全管理和保護(hù),實(shí)質(zhì)上是將密鑰管理轉(zhuǎn)化為對數(shù)據(jù)的授權(quán)管理,而授權(quán)數(shù)據(jù)實(shí)質(zhì)上就是一個加密口令,由創(chuàng)建該數(shù)據(jù)的用戶設(shè)定。當(dāng)需要加密的授權(quán)數(shù)據(jù)量不斷增加時,用戶不得不維護(hù)和管理大量加密口令,給使用者造成不便,增加了管理的復(fù)雜性和難度。同時,每次對數(shù)據(jù)進(jìn)行解密操作時都需要對密鑰樹體系進(jìn)行層層解密,然后才能解密數(shù)據(jù)文件,所以,系統(tǒng)的效率會有所降低。對數(shù)據(jù)管理的密鑰體系進(jìn)行適當(dāng)?shù)暮喕彩鞘沟每尚牌脚_更具實(shí)用性的一個重要問題。2.5 云存儲現(xiàn)狀分析云計算與傳統(tǒng)的數(shù)據(jù)中心在數(shù)據(jù)安全保護(hù)方面存

18、在較大的差異,傳統(tǒng)的數(shù)據(jù)中心安全保護(hù)措施大多設(shè)置在硬件平臺的邊緣關(guān)鍵部分,而在云計算環(huán)境下,一臺物理服務(wù)器有可能劃分為若干臺邏輯虛擬服務(wù)器,其虛擬服務(wù)器又可能不屬相同的邏輯服務(wù)器群。因此各虛擬服務(wù)器之間存在互相攻擊的可能性,虛擬服務(wù)器存在較大的安全威脅。把虛擬機(jī)延伸到公共云模式使得網(wǎng)絡(luò)的邊緣消失,從而使安全的所有方面受到影響。Thirdbrigade 的安全解決方案主要集中在虛擬機(jī)的安全性上,在虛擬機(jī)中添加入侵檢測系統(tǒng)、防火墻、日志審計來確保虛擬機(jī)的安全。從其方案角度來看,偏重于商業(yè)應(yīng)用的安全技術(shù),對于新的環(huán)境,新的體系結(jié)構(gòu)下的研究涉及面比較少。綜上所述,目前已有的數(shù)據(jù)安全存儲技術(shù)雖然也取得了

19、比較滿意的效果,但都存在一些缺點(diǎn)。基于此,本文提出了基于TPM的全盤數(shù)據(jù)加密存儲機(jī)制,為建立高度可信的數(shù)據(jù)存儲環(huán)境提供參考。三、主要研究內(nèi)容3.1 基于TPM的全盤數(shù)據(jù)加密存儲機(jī)制模型圖2基于TPM的全盤數(shù)據(jù)加密存儲機(jī)制模型圖 用戶首先向系統(tǒng)平臺提出登錄請求,系統(tǒng)平臺提示用戶輸入登錄信息。待用戶輸入認(rèn)證信息后向認(rèn)證平臺發(fā)出認(rèn)證請求,認(rèn)證平臺驗(yàn)證密碼是否正確,正確則提供共享數(shù)據(jù),否則終止運(yùn)行。系統(tǒng)平臺將需要獲取授權(quán)的數(shù)據(jù)發(fā)送給認(rèn)證平臺,認(rèn)證平臺解密后發(fā)給系統(tǒng)平臺,然后系統(tǒng)平臺計算授權(quán)值,向TPM提出授權(quán)請求,TPM相應(yīng),如圖所示圖3 TPM工作認(rèn)證流程圖3.2 TPM體系結(jié)構(gòu)和特性圖4 TPM體

20、系結(jié)構(gòu)TPM 芯片首先驗(yàn)證自身固件的完整性,如果驗(yàn)證正確則對系統(tǒng)進(jìn)行正常的初始化,再由TPM固件依次對 BIOS 和操作系統(tǒng)的完整性進(jìn)行驗(yàn)證,如果驗(yàn)證正確,則正常運(yùn)行操作系統(tǒng)。如果驗(yàn)證不正確,平臺將自動停止運(yùn)行。之后,再利用 TPM 芯片內(nèi)的加密模塊生成系統(tǒng)中的各種密鑰,對應(yīng)用模塊進(jìn)行加密和解密,向體系的上一層提供安全通信接口,以保證體系中上一層應(yīng)用模塊的安全。3.2.1 TPM體系結(jié)構(gòu)主要包括(1)通信總線:在 TPM 中沒有規(guī)定通信總線的類型,具體的通信總線類型由具體平臺來確定。如在 PC 機(jī)中,通常采用 LPC 總線做為通信總線。(2)密碼協(xié)處理器:TPM中的密碼協(xié)處理器主要用于完成密碼

21、的運(yùn)算操作,包含非對稱密碼運(yùn)算和對稱密碼運(yùn)算兩種操作。只能在TPM內(nèi)部使用對稱密碼運(yùn)算操作,而對外不提供對稱密碼運(yùn)算操作接口,因此,TPM無法對外提供對稱密碼運(yùn)算功能。(3)SHA-1 引擎:它是 TPM 中很重要的一個部件,當(dāng)系統(tǒng)加電后,SHA-1 引擎是TPM 芯片中最先被初始化的部件。它被用作為哈希運(yùn)算生成度量值,生成并輸出 160位的字節(jié)串。此外, TPM 內(nèi)部的一些命令還需要此引擎的支持。(4)HMAC引擎:在TPM中,利用基于消息鑒別碼MAC(Message Authentication Code)的鑒別機(jī)制對消息的真?zhèn)芜M(jìn)行鑒別。使用HMAC時,消息通訊雙方,會將鑒別密鑰K加入到驗(yàn)

22、證消息中,然后通過鑒別密鑰K鑒別消息的真?zhèn)?;HMAC還通過一個哈希函數(shù)H,對消息進(jìn)行加密,從而進(jìn)一步確保消息鑒別的安全性、可靠性和有效性。(5)隨機(jī)數(shù)生成器:隨機(jī)數(shù)產(chǎn)生器主要用于通過硬件生成隨機(jī)數(shù)。(6)密鑰產(chǎn)生器:密鑰產(chǎn)生器主要用于生成基于非對稱算法的公私鑰對和基于對稱算法的密鑰,在 RSA 算法中,它用于完成大素數(shù)的測試,因此,在生成密鑰過程中會使用到隨機(jī)數(shù)生成器所生成的隨機(jī)數(shù)。(7)電源模塊:電源模塊用于管理 TPM 的電源狀態(tài)以及與平臺電源的關(guān)聯(lián)。(8)功能開關(guān):功能開關(guān)為處理 TPM 開關(guān)提供了功能啟動或禁用機(jī)制以及一些必要的保護(hù)措施。通過功能開關(guān)可以維護(hù)一些永久的和可變的標(biāo)志,并執(zhí)

23、行與這些標(biāo)志語義相關(guān)的動作;可以通過改變一些永久性的標(biāo)志位來設(shè)置 TPM 的功能選項(xiàng)。(9)執(zhí)行引擎:執(zhí)行引擎主要用于執(zhí)行 TPM 命令,并保護(hù) TPM 芯片內(nèi)的保護(hù)區(qū)域。(10)非易失性存儲器:非易失性存儲器用于保存在斷電時需要緊急存儲的數(shù)據(jù),如身份標(biāo)識、TPM 狀態(tài)等。(11)易失性存儲器:易失性存儲器主要是指平臺配置寄存器 PCR,用于存儲建立信任鏈過程中產(chǎn)生的各個模塊完整性度量值,TPM 中包含 24 個 PCR 寄存器。PCR 是TPM 芯片內(nèi)部的受保護(hù)區(qū)域,具體使用由平臺的體系結(jié)構(gòu)來確定。3.2.2 TPM主要特性主要包括(1)加密功能在可信平臺模塊TPM中,至少需要實(shí)現(xiàn)三種加密算

24、法:SHA-1 算法、HMAC算法和RSA算法。另外,TPM不是一個簡單的加密加速器,加密功能僅僅是TPM的特性之一。在TPM內(nèi)部,隨機(jī)數(shù)被應(yīng)用于密鑰生成等很多方面。在TPM外部,還可以利用TPM命令獲得任意長度的隨機(jī)數(shù)。在TPM的硬件結(jié)構(gòu)中,隨機(jī)數(shù)生成器為TPM通過硬件生成各種隨機(jī)數(shù)。(2)平臺完整性報告平臺完整性是可信平臺的一個十分重要的特性。在 TPM 內(nèi)部,有 24 個 PCR 寄存器,每個 PCR 都是一個 160 位的存儲空間,平臺完整性測量的結(jié)果會以 SHA-1 摘要的形式存儲這些 PCR 中,因此,PCR 可以說是保證平臺完整性的基礎(chǔ)。(3)密鑰保護(hù)和安全的數(shù)據(jù)存儲提供安全的數(shù)

25、據(jù)存儲功能是可信平臺的另一個主要特征,該功能模塊被稱為存儲可信根(RTS)。RTS 負(fù)責(zé)保護(hù)進(jìn)入 TPM 內(nèi)部的外部密鑰和數(shù)據(jù)。RTS 只管理 TPM 內(nèi)部的一小部分內(nèi)存區(qū)域,并負(fù)責(zé)一些簽名和加密操作。RTS 管理的內(nèi)存區(qū)域主要用于存儲當(dāng)前 TPM 中使用到的密鑰。當(dāng) TPM 內(nèi)部存在不需要使用的密鑰時,RTS 會負(fù)責(zé)將其替換出 TPM。TPM 提供一個接口用于在需要時將外部的密鑰載入 TPM 內(nèi)部。一個專門的密鑰緩存管理器用于負(fù)責(zé)管理 TPM 外部的密鑰。之所以這樣設(shè)計是因?yàn)?TPM 內(nèi)部的存儲空間有限,不可能同時加載所有的密鑰,因此,當(dāng)前不活動的密鑰將被保存在外部存儲器中。所有存儲在外部存

26、儲器中的密鑰是受到存儲根密鑰 SRK 保護(hù)的。此外,所有被TPM 保護(hù)的數(shù)據(jù)也都是受 SRK 保護(hù)的。(4)初始化和管理功能在可信平臺上只有經(jīng)過授權(quán)才能對平臺進(jìn)行操作,即使是 TPM 的所有者也一樣,從而確保可信平臺的安全性。可信平臺中的授權(quán)機(jī)制是基于密碼的,授權(quán)認(rèn)證過程如下:操作請求者向 TPM 提供授權(quán)數(shù)據(jù)來申請執(zhí)行某個操作或使用某些資源,請求者的證據(jù)就是一個共享數(shù)據(jù),只有驗(yàn)證通過才能被授權(quán)。3.3 基于TPM的全盤數(shù)據(jù)加密存儲機(jī)制3.3.1 TPM加密存儲流程云計算在存儲時,用戶發(fā)送的存儲數(shù)據(jù)首先傳送的全盤加密軟件,全盤加密軟件向TPM請求加密密鑰,TPM為全盤加密軟件提供加密密鑰,經(jīng)過

27、加密后存儲至云存儲服務(wù)器。最后將密鑰保存在TPM內(nèi)或者發(fā)送給用戶。如圖5所示圖5 TPM加密存儲流程圖3.3.2 自動透明加解密和嚴(yán)格的身份認(rèn)證機(jī)制當(dāng)系統(tǒng)向磁盤寫入數(shù)據(jù)時,加密軟件將首先獲得控制權(quán),在數(shù)據(jù)寫入之前對其進(jìn)行加密;相反,在系統(tǒng)讀取硬盤數(shù)據(jù)時,加密軟件同樣能夠在這之前完成對數(shù)據(jù)的解密操作,將普通明文呈現(xiàn)給用戶。整個加解密過程都在底層自動進(jìn)行,使用者完全感覺不到加密軟件的存在,數(shù)據(jù)讀寫操作也不會受到任何影響。用戶使用時 時必須通過用戶名和密鑰 雙因子認(rèn)證才能進(jìn)入操作系統(tǒng)。如果沒有正確的用戶名和密鑰,無論通過何種方式都很難破解認(rèn)證,即便是通過其他方式引導(dǎo)系統(tǒng)啟動也無法竊取磁盤數(shù)據(jù)。3.3

28、.3 全盤數(shù)據(jù)加密的意義數(shù)據(jù)的安全存儲是可信計算平臺中一項(xiàng)基本功能。在對數(shù)據(jù)進(jìn)行加密時,如果針對文件級加密,用戶不得不維護(hù)大量的口令,使得平臺的使用更加復(fù)雜;同時,文件級的數(shù)據(jù)加密也使得操作系統(tǒng)在每次使用文件時都要對文件進(jìn)行軟件解密,增大系統(tǒng)開銷。而如果采用傳統(tǒng)的全盤加密的硬件加密技術(shù)則可以減少系統(tǒng)開銷。但由于傳統(tǒng)的全盤加密技術(shù)還有很多缺陷,所以,將可信計算平臺中的認(rèn)證機(jī)制和傳統(tǒng)的全盤加密機(jī)制結(jié)合起來,就可以充分保護(hù)數(shù)據(jù)的安全。全盤加密 FDE 是硬件層次的加密技術(shù)。FDE 可以自動將存儲在硬盤上的數(shù)據(jù)轉(zhuǎn)化為一種新的加密形式,除密鑰持有者外,其他人無法將數(shù)據(jù)解密。如果沒有正確的驗(yàn)證密鑰,即使將

29、硬盤安裝到另一臺電腦上,仍無法訪問存儲在加密硬盤上的數(shù)據(jù)。全盤加密程序可在制造計算機(jī)的過程中安裝,也可在日后通過一種特殊的軟件驅(qū)動器進(jìn)行安裝。全盤數(shù)據(jù)加密對企業(yè)來講,尤為重要。當(dāng)保存有企業(yè)大量客戶資料或者是公司機(jī)密數(shù)據(jù)的筆記本電腦或其它小型計算機(jī)設(shè)備發(fā)生物理丟失或被盜時,將會給企業(yè)帶來巨大的損失。而全盤數(shù)據(jù)加密技術(shù),可以通過一個密鑰加密整個硬盤,如果沒有密鑰,數(shù)據(jù)將無法被任何人解密,從而能夠安全有效的保護(hù)數(shù)據(jù),避免給企業(yè)帶來更大的損失。四 研究方案和進(jìn)度安排1、2012.12-2013.05通過查閱相關(guān)文獻(xiàn)資料學(xué)習(xí)云計算相關(guān)知識。2、2013.06進(jìn)行論文開題。3、2013.07-2013.1

30、0將進(jìn)一步著手論文中各種設(shè)計和仿真的實(shí)驗(yàn),記錄數(shù)據(jù),總結(jié)經(jīng)驗(yàn)。4、2013.11-2014.03撰寫修改畢業(yè)論文。5、2014.04-2014.05整理論文,準(zhǔn)備答辯。五 預(yù)期達(dá)到的目標(biāo)利用基于TPM的可信計算的相關(guān)技術(shù)和規(guī)范來建立一個可應(yīng)用于IaaS云計算中的可信虛擬存儲系統(tǒng)。同時滿足云計算中的性能要求和安全要求,滿足可信虛擬塊存儲系統(tǒng)的可信性的核心解決方案。將可信計算平臺中的認(rèn)證機(jī)制和傳統(tǒng)的全盤加密機(jī)制結(jié)合起來,就可以充分保護(hù)數(shù)據(jù)的安全。為用戶提供一個安全的可信的云存儲平臺。推進(jìn)云存儲的發(fā)展。六 已具備的條件七 預(yù)計研究過程中遇到的困難和解決措施參考文獻(xiàn)1 王飛,呂輝軍,沈昌祥. 基于可信計算的終端數(shù)據(jù)分類保護(hù). 計算機(jī)工程. 2008,34(4): 1-3.2 龔敏明,石志國. 可信計算及其安全性應(yīng)用研究綜述. 江西師范大學(xué)學(xué)報(自然科學(xué)版). 2009,33(3): 348-352.3 劉威鵬,胡俊,方艷湘,等. 基于可信計算

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論