APP下载

浅析可信计算技术及其发展

2012-07-09刘承学申斌胡娜

网络空间安全 2012年1期
关键词:结构应用发展

刘承学 申斌 胡娜

【 摘 要 】 首先介绍了可信计算技术的发展背景,然后对可信计算技术的体系结构进行了研究,最后列举了一些可信计算技术在实际中一些的应用。

【 关键词 】 可信计算;发展;结构;应用

StudyonTrustedComputingTechnology

Liu Cheng-xue Shen Bin Hu na

(The Heat power part of the institute of the northern engineering design researchHebei Shajiazhuang 050011)

【 Abstract 】 In this paper, the development of trusted computing technology is introduced. Then, the architecture of the trusted computing system is analyzed. At last, the applications of trusted computing technology in certain fields are presented.

【 Keywords 】 trusted computing; development; architecture; application

0 引言

随着信息技术的不断发展,信息安全的重要性不言而喻, 相关的研究人员也注意到, 许多计算机系统和网络的安全问题源自于计算机终端本身,所以只有保证了计算机自身的信息安全才能将这些问题从根本上得到解决,而这就要求人们从计算机中的集成电路、体系结构和操作系统等方面入手来突破,在这种情况下可信计算技术应运而生。

1 可信计算技术的背景

可信计算(Trusted Computing)技术指的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。可信计算的概念最早出现在美国的彩虹系列信息系统安全的相关文件中,在1983年,美国国防部发表了《可信计算机系统评价准则》(Trusted Computer System Evaluation Criteria,简称TCSEC),在《准则》中,可信计算机和可信计算基(Trusted Computing Base,简称为TCB)这两个重要的概念首次进入人们的实现, 同时美国国防部也将可信计算基作为整个可信计算系统安全的技术基础。紧接着在1984 年,美国国防部作为补充文件又先后提出了可信数据库解释 (Trusted Database Interpretation, 简称为TDI)和可信网络解释 (Trusted Network Interpretation,简称为TNI)。

直到1999 年,世界领先的IT巨头企业IBM、惠普、英特尔以及微软联合发起并建立了可信计算平台联盟(Trusted Computing Platform Alliance,简称为TCPA), 可信计算平台联盟的成立也标志着可信计算技术的基础研究和产业化进入一个全新的发展阶段。在2003年,可信计算平台联盟改名并重组成为可信计算组织(Trusted Computing Group,简称为TCG), 可信计算组织的出现同时也推动了可信计算技术研究和应用想着更高层次发展。可信计算平台联盟和可信计算组织自成立以来已经研究并确定了多种关于可信计算平台、可信存储以及可信网络连接等关于可信计算技术规范。

欧洲在2006 年正式开始了“开放式可信计算”(Open Trusted Computing,简称为OTC)的可信计算技术研究计划,其中有来自不同国家的23个学术科研机构和企业参与该计划的研究。当前可信计算组织是世界上最大的关于可信计算研究的正式组织,除此之外,也存在着其他一些致力于可信计算技术的流派,这其中包括微软流派和容错流派。作为可信计算组织重要一员的微软公司自己开始了名为Palladium的可信计算技术研究计划。但关于名称却稍有不同,微软公司使用了Trustworthy Computing这个名词却没有采用广为流传的Trusted Computing。不久作为世界领先IC企业的英特尔公司宣布将全力支持微软提出的Palladium计划,并发布了相关的支持Palladium 计划的硬件技术,并取名为LaGrande技术, 同时英特尔也将推出采用LaGrande 技术的全新的微处理器提上了议事日程。但后来微软公司把Palladium计划又重新命名为下一代安全计算基(Next Generation Secure Computing Base,简称为NGSCB)。

另一个为容错流派,容错计算技术是现代计算机技术里一个重要的研究领域。1995 年法国科学家Jean-Claude Laprie和美国科学家Algirdas Avizienis一起提出了可信计算(Dependable Computing)的概念,而在1999年举办的世界容错计算会议上,该会议正式改名为可信计算会议(PRDC),从此来自全世界不同领域的容错计算研究人员开始致力于可信计算的研究。这些人员的研究有一个显著的特点,即他们的可信计算技术研究更注重整个计算系统的可靠性、可用性以及可维护性,并提出了关于可信计算可论证性的重要性。

2 可信计算技术的体系结构

可信计算技术的关键是可信平台模块(Trusted Platform Module,简称为TPM),也是初始的信任根。可信平台模块由中央处理器单元、存储单元、输入输出模块、密码运算单元、随机数产生单元和嵌入式操作系统等部分构成。可信平台模块与计算机主板在物理上相互连接,以上这些存在于可信平台模块中的不同的密码设备,可以执行RSA签名、密钥生成(Key Generation)、HASH运算和随机数生成等功能。在某种程度上,可信平台模块自己就是一个小规模的计算机系统,也可以看作是一种片上系统(System on Chip,简称为SOC),除此之外,可信平台模块还是物理可信和管理可信的。可信平台模块内部的存储单元分为非易失性存储装置(Non-Volatile Storage Device)和易失性存储装置(Volatile Storage Device),其中非易失性存储装置可以用来存储那些不变的身份信息和密码信息,例如背书密钥(Endorsement Key,简称为EK)和存储根密钥(Storage Root Key,简称为STK),易失性存储装置能够存储动态变化的信息。

2.1 可信认证

可信认证可以处理基本单元、网络和评测设施的身份验证申请,并颁发相关的身份证书。根证书中心能够利用根证书对身份证书中心和可信证书中心进行授权,使其有权开展相关的身份证书和可信证书的颁发工作,同时它们还可以分别透过身份注册中心和可信注册中心来得到注册信息。

2.2 基本单元可信

基本单元可信主要是由可信根、可信软硬件以及可信基本单元组成,其中下层单元构建成为整个上层可信单元的基础,从而形成整个可信链,这些基本单元之间相互通过可信计算组织的可信度量和可信报告通信。可信根一方面可以由可信计算组织所定义的可信平台模块组成,也可以由一种称为智能卡的装置构成。其中可信硬件的主要组成是可信的中央处理器单元这些功能芯片模块、可信主板和不同的可信的插件和外设。当然这些硬件设备均通过了相关的可信评测,自身具备有可信证书。可信软件主要指的是通过了可信评测的计算机操作系统和嵌入式软件等软件模块,但不是一般的应用软件,同时,这些软件应当具有可信证书。

2.3 信息网络可信

单元接入可信和网络运行可信一起构建成了信息网络可信,其中单元接入可信是整个网络可信的核心,相反,网络可信也是整个单元接入可信的具体表现。一般为了达到信息网络可信的谜底,单元接入可信和网络可信模块都要经过专业的可信评测工具来评估,评估结束后会为满足可信条件的接入方式和网络颁发相关的可信证书,从而保证整个计算机信息系统的可信运行。

3 可信计算技术的应用

3.1 多重签名方案

多重签名属于数字签名技术的一种,主要是用于若干个用户对相同的信息进行签名,其主要优点是签名的长度并不随着签名人数的增加而增加。通常意义上,多重签名的使用者有信息的发送人员(Issuer)、信息的签名人员(Signer)、签名的验证人员(Verifier)和签名的收集人员(Collector)。以签名顺序不同进行分类,多重签名技术包括顺序多重签名技术以及广播多重签名技术。有人以可信计算技术为基础,提出了新型的多重签名方案,这种方案主要是利用可信计算技术中的直接匿名认证(Direct Anonymous Attestation,简称为DAA)协议,其技术思想是利用可信平台模块中存在的唯一不可迁移的密钥和与该密钥绑定直接匿名认证证书来进行多重签名。这种方案的主要特点是在很大程度上实现了签名人员的匿名性,同时在签名人员的身份发生变化后并没有必要重新引入新的公钥验证开销,还有就是在这种方案中,签名人员是根据可信平台模块中的密钥来签名的,可信平台模块密钥是受硬件保护的,一般不会发生密匙泄漏或是密匙转储的问题,所以它的安全性很高。

3.2 网格环境

一般的网络安全方案只对于网络的边界产生作用,并未提出一套完整的安全服务来提高参与所有服务的网络终端节点的可信性。利用可信计算技术,从平台身份证明、平台完整性校验和密码计算、存储等方面入手,可以提高网络参与节点的可信性,其中文献[3]中研究了典型的网格计算应用,从而提出一种连接可信与非可信平台间的共享模型。这种模型可以共享可信计算模块提供的计算模块和存储模块,该模型主要有几个特点,一是很大程度上增加了代理的证书中私钥的安全程度,这样可以通过可信计算技术来处理传统的临时身份证书引起的问题,其次,这种模型增强了用户认证的程度,通过引入可信平台认证技术,从而相应的应用能够信任其参与者,这样便能够用于敏感应用的处理。

4 结束语

总的来说,可信计算还处于发展的初期阶段,可信计算技术的研究是当前世界信息安全研究领域的一个热点,由于计算机网络的大力发展,安全问题提到了更加广泛而突出的位置,可信计算机系统与普通计算机系统相比,安全性有了显著的提高。

参考文献

[1] 沈昌祥,张焕国,冯登国等.信息安全综述[J].中国科学,2007, 37(2), 129-150.

[2] 左朝树,卿昱.信息系统的可信计算体系[D].第十届保密通信与信息安全现状研讨会论文集, 2007.

[3] 章勤,陈春润,羌卫中,刘英书.基于网格环境的可信计算平台共享模型[J].华中科技大学学报,2007,12(35),5-8.

[4] 沈昌祥.基于积极防御的安全保障框架[J].中国信息导报,2003(10).

[5] 闵应骅.可信系统与网络[J].计算机工程与科学,2001,23(5),2l-2.

作者简介

刘承学(1964-),男,汉族;河北省丰润,高级工程师;研究方向:自动化控制。

申斌(1975-),男,河北省内丘县,大学,工程师;研究方向:自动化。

胡娜(1983-),女,河北省阜城县,大学,助理工程师;研究方向:自动化。

猜你喜欢

结构应用发展
当型结构与直到型结构的应用
区域发展篇
物质结构规律归纳
GM(1,1)白化微分优化方程预测模型建模过程应用分析
煤矿井下坑道钻机人机工程学应用分析
气体分离提纯应用变压吸附技术的分析
会计与统计的比较研究
图说共享发展
半包围结构
图说创新发展