收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

TCG软件栈(TSS)规范分析与实现

曾宇霞  
【摘要】:在信息安全领域,可信计算技术越来越受到关注可信计算的核心是一块安装在主板上的安全芯片,被称为TPM(可信平台模块),它为安全应用软件在硬件上提供支持。事实上,安全应用程序不能直接访问TPM,而是通过调用TSS (TCG Software Stack, TCG软件协议栈)接口来使用TPM提供的安全功能。 可信计算组织(TCG)定义的可信平台模块(TPM),是一种置于计算机中的新的嵌入式安全子系统。它为安全应用软件在硬件上提供支持。事实上,安全应用程序不能直接访问TPM,而是通过调用TSS接口来使用TPM提供的安全功能。 本论文基于Windows2000/NP操作系统,通过研究TCG (Trusted Computing Group)定义的TSS1.2的标准接口,设计和实现了TSS可信计算软件协议栈,在可信BIOS的支持下,增强了系统的安全性,并为可信应用程序的开发提供了基础。 本文针对TPM中密钥、会话等资源有限的问题,根据不同资源的特点,对其管理方法作了优化,并利用TPM的安全特性实现了密钥的安全永久存储层次;在对事件管理进行分析的基础上,提出了应用程序在完整性测量方面的使用模型,并在TSS系统中实现了相应的支持模块;在与TPM通信方面,TCG服务提供层采用授权会话机制,保证了层次之间传输命令时的数据完整性和授权数据的安全性。 本文首先系统介绍了可信计算技术和TPM的特性,然后描述了TSS的系统结构,对TSS的四个层次(TCG驱动程序,TCG驱动程序库,TCG核心服务层,TCG服务提供层)进行了分析,并设计和实现了TSS系统的核心模块,该系统己经基本可以支持一个完整安全应用系统的开发。 TSS规范是由可信计算组织发布的,力图使读者或TSS的实现者对于TPM规范和密码学的基础架构有一个详细的理解。程序员编写可信计算应用程序的切入点是TSS。TSS规范以与厂商无关的方式为上层提供TPM的所有功能,并定义了一种能够让访问TPM变得简单和直接的体系结构。因此,TSS规范的分析和研究对于致力于实现TSS和在希望借助TSS来使用TCG相关服务的个人和组织都具有深远的实际意义。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李向前;宋昆;金刚;;可信计算增强P2P网络的安全性研究[J];计算机工程与应用;2007年17期
2 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
3 ;相信Linux![J];中国教育网络;2010年01期
4 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
5 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
6 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
7 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
8 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
9 ;《可信计算》专辑前言[J];计算机学报;2007年10期
10 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
11 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
12 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期
13 闵应骅;;前进中的可信计算(结语篇)[J];中国传媒科技;2006年06期
14 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期
15 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
16 ;信息主权须自己掌控 可信计算应自主发展[J];计算机与网络;2008年11期
17 ;业界动态[J];信息安全与通信保密;2009年09期
18 ;2010第四届中国可信计算与信息安全学术会议征文通知[J];电子学报;2009年09期
19 胡中庭;韩臻;;操作系统安全可信链的研究与实现[J];信息安全与通信保密;2007年02期
20 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
中国重要会议论文全文数据库 前10条
1 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
2 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
3 徐海波;荆继武;;浅析Trusted Platform Module[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
7 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
8 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
9 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国博士学位论文全文数据库 前10条
1 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
2 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
3 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
4 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
5 黄钢;LPS刺激调控U937细胞表达B7-H1机制的实验研究[D];第三军医大学;2005年
6 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
9 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
10 江辉;基于多源遥感的鄱阳湖水质参数反演与分析[D];南昌大学;2011年
中国硕士学位论文全文数据库 前10条
1 曾宇霞;TCG软件栈(TSS)规范分析与实现[D];电子科技大学;2010年
2 池文涛;可信计算环境远程进程行为证明机制研究[D];太原理工大学;2011年
3 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
4 朱强;一种可信计算软件栈的设计与实现[D];北京邮电大学;2009年
5 肖曦;可信中间件体系结构及其关键机制研究[D];解放军信息工程大学;2007年
6 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
7 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
8 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
9 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
10 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978