劉承學 申斌 胡娜
【 摘 要 】 首先介紹了可信計算技術的發展背景,然后對可信計算技術的體系結構進行了研究,最后列舉了一些可信計算技術在實際中一些的應用。
【 關鍵詞 】 可信計算;發展;結構;應用
StudyonTrustedComputingTechnology
Liu Cheng-xue Shen Bin Hu na
(The Heat power part of the institute of the northern engineering design researchHebei Shajiazhuang 050011)
【 Abstract 】 In this paper, the development of trusted computing technology is introduced. Then, the architecture of the trusted computing system is analyzed. At last, the applications of trusted computing technology in certain fields are presented.
【 Keywords 】 trusted computing; development; architecture; application
0 引言
隨著信息技術的不斷發展,信息安全的重要性不言而喻, 相關的研究人員也注意到, 許多計算機系統和網絡的安全問題源自于計算機終端本身,所以只有保證了計算機自身的信息安全才能將這些問題從根本上得到解決,而這就要求人們從計算機中的集成電路、體系結構和操作系統等方面入手來突破,在這種情況下可信計算技術應運而生。
1 可信計算技術的背景
可信計算(Trusted Computing)技術指的是在計算和通信系統中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高系統整體的安全性??尚庞嬎愕母拍钭钤绯霈F在美國的彩虹系列信息系統安全的相關文件中,在1983年,美國國防部發表了《可信計算機系統評價準則》(Trusted Computer System Evaluation Criteria,簡稱TCSEC),在《準則》中,可信計算機和可信計算基(Trusted Computing Base,簡稱為TCB)這兩個重要的概念首次進入人們的實現, 同時美國國防部也將可信計算基作為整個可信計算系統安全的技術基礎。緊接著在1984 年,美國國防部作為補充文件又先后提出了可信數據庫解釋 (Trusted Database Interpretation, 簡稱為TDI)和可信網絡解釋 (Trusted Network Interpretation,簡稱為TNI)。
直到1999 年,世界領先的IT巨頭企業IBM、惠普、英特爾以及微軟聯合發起并建立了可信計算平臺聯盟(Trusted Computing Platform Alliance,簡稱為TCPA), 可信計算平臺聯盟的成立也標志著可信計算技術的基礎研究和產業化進入一個全新的發展階段。在2003年,可信計算平臺聯盟改名并重組成為可信計算組織(Trusted Computing Group,簡稱為TCG), 可信計算組織的出現同時也推動了可信計算技術研究和應用想著更高層次發展??尚庞嬎闫脚_聯盟和可信計算組織自成立以來已經研究并確定了多種關于可信計算平臺、可信存儲以及可信網絡連接等關于可信計算技術規范。
歐洲在2006 年正式開始了“開放式可信計算”(Open Trusted Computing,簡稱為OTC)的可信計算技術研究計劃,其中有來自不同國家的23個學術科研機構和企業參與該計劃的研究。當前可信計算組織是世界上最大的關于可信計算研究的正式組織,除此之外,也存在著其他一些致力于可信計算技術的流派,這其中包括微軟流派和容錯流派。作為可信計算組織重要一員的微軟公司自己開始了名為Palladium的可信計算技術研究計劃。但關于名稱卻稍有不同,微軟公司使用了Trustworthy Computing這個名詞卻沒有采用廣為流傳的Trusted Computing。不久作為世界領先IC企業的英特爾公司宣布將全力支持微軟提出的Palladium計劃,并發布了相關的支持Palladium 計劃的硬件技術,并取名為LaGrande技術, 同時英特爾也將推出采用LaGrande 技術的全新的微處理器提上了議事日程。但后來微軟公司把Palladium計劃又重新命名為下一代安全計算基(Next Generation Secure Computing Base,簡稱為NGSCB)。
另一個為容錯流派,容錯計算技術是現代計算機技術里一個重要的研究領域。1995 年法國科學家Jean-Claude Laprie和美國科學家Algirdas Avizienis一起提出了可信計算(Dependable Computing)的概念,而在1999年舉辦的世界容錯計算會議上,該會議正式改名為可信計算會議(PRDC),從此來自全世界不同領域的容錯計算研究人員開始致力于可信計算的研究。這些人員的研究有一個顯著的特點,即他們的可信計算技術研究更注重整個計算系統的可靠性、可用性以及可維護性,并提出了關于可信計算可論證性的重要性。
2 可信計算技術的體系結構
可信計算技術的關鍵是可信平臺模塊(Trusted Platform Module,簡稱為TPM),也是初始的信任根。可信平臺模塊由中央處理器單元、存儲單元、輸入輸出模塊、密碼運算單元、隨機數產生單元和嵌入式操作系統等部分構成??尚牌脚_模塊與計算機主板在物理上相互連接,以上這些存在于可信平臺模塊中的不同的密碼設備,可以執行RSA簽名、密鑰生成(Key Generation)、HASH運算和隨機數生成等功能。在某種程度上,可信平臺模塊自己就是一個小規模的計算機系統,也可以看作是一種片上系統(System on Chip,簡稱為SOC),除此之外,可信平臺模塊還是物理可信和管理可信的??尚牌脚_模塊內部的存儲單元分為非易失性存儲裝置(Non-Volatile Storage Device)和易失性存儲裝置(Volatile Storage Device),其中非易失性存儲裝置可以用來存儲那些不變的身份信息和密碼信息,例如背書密鑰(Endorsement Key,簡稱為EK)和存儲根密鑰(Storage Root Key,簡稱為STK),易失性存儲裝置能夠存儲動態變化的信息。
2.1 可信認證
可信認證可以處理基本單元、網絡和評測設施的身份驗證申請,并頒發相關的身份證書。根證書中心能夠利用根證書對身份證書中心和可信證書中心進行授權,使其有權開展相關的身份證書和可信證書的頒發工作,同時它們還可以分別透過身份注冊中心和可信注冊中心來得到注冊信息。
2.2 基本單元可信
基本單元可信主要是由可信根、可信軟硬件以及可信基本單元組成,其中下層單元構建成為整個上層可信單元的基礎,從而形成整個可信鏈,這些基本單元之間相互通過可信計算組織的可信度量和可信報告通信。可信根一方面可以由可信計算組織所定義的可信平臺模塊組成,也可以由一種稱為智能卡的裝置構成。其中可信硬件的主要組成是可信的中央處理器單元這些功能芯片模塊、可信主板和不同的可信的插件和外設。當然這些硬件設備均通過了相關的可信評測,自身具備有可信證書。可信軟件主要指的是通過了可信評測的計算機操作系統和嵌入式軟件等軟件模塊,但不是一般的應用軟件,同時,這些軟件應當具有可信證書。
2.3 信息網絡可信
單元接入可信和網絡運行可信一起構建成了信息網絡可信,其中單元接入可信是整個網絡可信的核心,相反,網絡可信也是整個單元接入可信的具體表現。一般為了達到信息網絡可信的謎底,單元接入可信和網絡可信模塊都要經過專業的可信評測工具來評估,評估結束后會為滿足可信條件的接入方式和網絡頒發相關的可信證書,從而保證整個計算機信息系統的可信運行。
3 可信計算技術的應用
3.1 多重簽名方案
多重簽名屬于數字簽名技術的一種,主要是用于若干個用戶對相同的信息進行簽名,其主要優點是簽名的長度并不隨著簽名人數的增加而增加。通常意義上,多重簽名的使用者有信息的發送人員(Issuer)、信息的簽名人員(Signer)、簽名的驗證人員(Verifier)和簽名的收集人員(Collector)。以簽名順序不同進行分類,多重簽名技術包括順序多重簽名技術以及廣播多重簽名技術。有人以可信計算技術為基礎,提出了新型的多重簽名方案,這種方案主要是利用可信計算技術中的直接匿名認證(Direct Anonymous Attestation,簡稱為DAA)協議,其技術思想是利用可信平臺模塊中存在的唯一不可遷移的密鑰和與該密鑰綁定直接匿名認證證書來進行多重簽名。這種方案的主要特點是在很大程度上實現了簽名人員的匿名性,同時在簽名人員的身份發生變化后并沒有必要重新引入新的公鑰驗證開銷,還有就是在這種方案中,簽名人員是根據可信平臺模塊中的密鑰來簽名的,可信平臺模塊密鑰是受硬件保護的,一般不會發生密匙泄漏或是密匙轉儲的問題,所以它的安全性很高。
3.2 網格環境
一般的網絡安全方案只對于網絡的邊界產生作用,并未提出一套完整的安全服務來提高參與所有服務的網絡終端節點的可信性。利用可信計算技術,從平臺身份證明、平臺完整性校驗和密碼計算、存儲等方面入手,可以提高網絡參與節點的可信性,其中文獻[3]中研究了典型的網格計算應用,從而提出一種連接可信與非可信平臺間的共享模型。這種模型可以共享可信計算模塊提供的計算模塊和存儲模塊,該模型主要有幾個特點,一是很大程度上增加了代理的證書中私鑰的安全程度,這樣可以通過可信計算技術來處理傳統的臨時身份證書引起的問題,其次,這種模型增強了用戶認證的程度,通過引入可信平臺認證技術,從而相應的應用能夠信任其參與者,這樣便能夠用于敏感應用的處理。
4 結束語
總的來說,可信計算還處于發展的初期階段,可信計算技術的研究是當前世界信息安全研究領域的一個熱點,由于計算機網絡的大力發展,安全問題提到了更加廣泛而突出的位置,可信計算機系統與普通計算機系統相比,安全性有了顯著的提高。
參考文獻
[1] 沈昌祥,張煥國,馮登國等.信息安全綜述[J].中國科學,2007, 37(2), 129-150.
[2] 左朝樹,卿昱.信息系統的可信計算體系[D].第十屆保密通信與信息安全現狀研討會論文集, 2007.
[3] 章勤,陳春潤,羌衛中,劉英書.基于網格環境的可信計算平臺共享模型[J].華中科技大學學報,2007,12(35),5-8.
[4] 沈昌祥.基于積極防御的安全保障框架[J].中國信息導報,2003(10).
[5] 閔應驊.可信系統與網絡[J].計算機工程與科學,2001,23(5),2l-2.
作者簡介
劉承學(1964-),男,漢族;河北省豐潤,高級工程師;研究方向:自動化控制。
申斌(1975-),男,河北省內丘縣,大學,工程師;研究方向:自動化。
胡娜(1983-),女,河北省阜城縣,大學,助理工程師;研究方向:自動化。