当前位置:首页 » 存储配置 » 存储根秘钥

存储根秘钥

发布时间: 2022-04-25 20:45:18

⑴ 什么是受信任的平台模块安全硬件

受信任的平台模块 (TPM) 是一种微芯片,使计算机能够利用高级安全功能,例如 BitLocker 驱动器加密。已将 TPM 内置到某些新型计算机中。请检查随计算机附带的信息,以查看计算机是否安装了 TPM。 具有 TPM 的计算机可以创建只有同一 TPM 才能解密的加密密钥。TPM 使用其自己的存储根密钥“打包”加密密钥,该根密钥存储在 TPM 中。将存储根密钥存储在 TPM 微芯片中而不是硬盘上,可以提供更好的保护以防御旨在泄露您的加密密钥的攻击。 在启动已启用 TPM 和 BitLocker 的计算机时,TPM 会检查操作系统中是否存在可能具有安全风险的状态。这些状态可以包括磁盘错误、对基本输入/输出系统 (BIOS) 或其他启动组件的更改,或者显示硬盘已从某台计算机取出而且现在正在其他计算机上启动。如果 TPM 检测到这些安全风险之一,BitLocker 会将系统分区保持为锁定状态,直到输入 BitLocker 恢复密码将其解锁。 首次对 TPM 进行初始化时,将创建 “TPM 所有者密码” 。TPM 所有者密码可以帮助确保只有经过授权的所有者才可以访问并管理计算机上的 TPM。

⑵ cissp中如何区分HSM和TPM

他们属于不同的模块。
HSM,硬件安全模块,是一种基于硬件的加密解决方案,通常与公钥基础设施PKI 一同使用以加强安全。
TPM,可信平台模块,是一种基于硬件的加密解决方案,嵌入在系统的主板上,可以在BIOS 中启用或禁用,帮助生成哈希密钥、存储加密密钥、密码或证书。存储根密钥嵌入在TPM 中。

⑶ 可信计算的图书信息

书 名: 可信计算()
作者:(美国)DavidChallener (美国)RyanCatherman等
出版社:机械工业出版社
出版时间:2009
ISBN: 9787111253006
开本:16
定价: 38.00 元 《可信计算》围绕不断快速发展的可信计算学科展开全书内容,其内容涵盖了如何使用可信平台模块(TPM)提供安全解决方案,并讨论了如何编码实现。《可信计算》介绍了’TPM的基本功能以及如何编写代码通过标准TCG(TrustedComputingGroup,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。
《可信计算》简明实用,可作为高等院校相关专业的教材或教学参考书,同时也适合软件工程师、软件项目经理和技术主管、用户界面设计者和可信计算爱好者阅读。 DavidChallenerLerlOVO公司个人计算部门安全技术专家。他曾任职于IBM公司,是TPM规范的
合着者之一。
KentYoderIBMLinux技术中心软件工程师。他作为IBM的代表参与TCGTSS委员会,帮助编写和维护TrouSerS(在TPM硬件上执行的符合TSS软件栈规范的开源TSS库)。
RyanCathermanIBM可信计算软件初始时的合着者之一,以及该软件LJNⅨ版本的创始人。
DavidSaffordIBM研究所全球安全分析实验室研究人员。
LeendertVanDoornAMD的高级研究员,负责软件技术办公室。 TPM(可信平台模块)成为世界各大PC供应商积极推广的一类新产品。《可信计算》是第一本关于正确使用TPM的工具书,向用户展示可信计算技术的风采,并指导用户进行相关的开发工作。
《可信计算》涵盖了如何使用TPM提供安全解决方案,并讨论了如何编码实现。书中介绍了TPM的基本功能以及如何编写代码通过标准TCG(TrustedComptingGroup,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。《可信计算》主要特点
TPM提供的服务和功能。
TPM设备驱动程序:在BIOS中运行代码的解决方案、新操作系统的TSS栈和内存受限的环境。
·使用TPM增强PC启动序列的安全性。
·深入探讨密钥管理方面的问题:创建、存储、加载、迁移和使用密钥,对称密钥等。
·将PKCS#11与TSS栈结合起来,以支持具有中间件服务的应用。
·TPM和隐私--包括如何避免隐私问题。
·从TSS1.1规范转移到TSS1.2规范。
·TPM和TSS命令参考以及完整的函数库。 译者序
前言
关于作者
第一部分背景材料
第1章可信计算概述.
1.1计算机安全攻击所造成的损失是惊人的
I.2正在变化中的计算机安全威胁
1.2.1易受攻击的程序
1.2.2恶意程序:病毒和间谍软件/广告软件
1.2.3错误配置的程序
1.2.4社会工程:网络钓鱼和网络嫁接
1.2.5物理数据窃取
1.2.6电子窃听
1.3软件能够做到完全安全吗
1.4TPM能帮我们做什么
1.5隐私和恢复——硬件的特殊考虑
1.6小结
1.7尾注
第2章可信平台模块的设计目标
2.1安全地报告当前环境:平台状态
2.1.1存储系统启动序列的记录
2.1.2报告启动序列记录
2.2安全存储
2.2.1存储数据和对称密钥
2.2.2存储非对称密钥
2.2.3授权
2.3安全签名
2.4安全身份标识
2.5多用户环境中用户的隔离
2.6内部随机数产生器
2.7没有包含的特性
2.8安全性分析
2.9小结
第3章可信平台模块功能概述
3.1安全存储:存储根密钥(sRK)
3.2可迁移密钥与不可迁移密钥
3.3密钥类型
3.3.1存储密钥
3.3.2绑定密钥
3.3.3身份密钥
3.3.4签名密钥
3.4平台完整性
3.4.1平台配置寄存器(PCR)
3.4.2移交过程-
3.4.3密钥维护
3.5安全签名
3.5.1避免密钥泄露
3.5.2私密性和多种签名
3.6小结
第二部分TCG编程接口
第4章编写TPM设备驱动程序.
4.1TCG设备驱动程序库
4.2TPM1.1b规范设备接口
4.2技术细节
4.2.2设备编程接口
4.3TPM1.2规范设备接口
4.3.1技术细节
4.3.2设备编程接口
4.4小结
第5章底层软件:直接使用BlOS和TDDL
5.I通过BIOS与TPM进行会话
5.2通过TDDL与TPM进行会话
5.2.1IBM的libtpm包
5.2.2启用和清空TPM
5.2.3与TPM进行会话
5.2.4以一些简单的TPM命令开始
5.3获得所有权
5.3.1创建和使用密钥
5.3.2检查TPM配置
5.4小结
第6章可信启动
6.1用静态可信根实现可信启动
6.2动态可信度量根
6.3AMD安全虚拟机
6.4验证I.ocality
6.5小结
第7章TCG软件栈
7.1TSS设计概况
7.2TCG服务提供者接口(Tspi)
7.3TSP对象类型
7.3.1上下文对象
7.3.2TPM对象
7.3.3策略对象
7.3.4密钥对象
7.3.5加密数据对象
7.3.6散列对象
7.3.7PCR合成对象
7.3.8非易失性数据对象(17SS1.2)
7.3.9可迁移数据对象(TSS1.2)
7.3.10代理簇对象(TSS1.2)
7.3.11直接匿名证明(DAA)对象(TSS1.2)
7.4TSS返回代码
7.5TSS内存管理
7.6可移植的数据设计
7.7永久密钥存储
7.8签名和认证
7.9设置回调函数
7.10TSS确认数据结构
7.11小结
第8章使用TPM密钥
8.1创建密钥层次结构
8.2效用函数
8.3小结
第9章使用对称密钥
9.1数据绑定
9.2数据密封
9.3加密文件
9.4小结
第10章TSS核心服务(TCS)
10.1TCS概述
10.1.1TCS是如何处理有限资源的
10.1.2对TCS抽象能力的进一步分析
10.1.3为什么TCS可以实现本地和远程调用
10.2使用和实现一个TCS
10.2.1开始
10.2.2为什么选择WSDL
10.3wsdl文件的简要分析
10.3.1头文件
10.3.2段
lO.4复杂类型中的InParms和OutParms
lO.5消息
10.6端口类型的操作
lO.7绑定操作
10.8服务
10.8.1对WSDL.文件的总结
10.8.2使用WSDL。文件
10.8.3理想情况
lO.8.4以gSOAP为例
10.8.5使用gSOAP桩
10.9与TCS相关的隐私问题
10.9.1解决隐私问题
10.9.2对需要的函数进行分组
10.10小结
第11章公钥加密标准PKCS#11
11.1PKCS#11概述
11.2PKCS#11TPM令牌
11.3RSA密钥约束
11.4管理
11.5设计要求
11.6openCryptoki的设计
11.7迁移
11.8小结
第三部分体系结构
第12章可信计算和安全存储
12.1与对称算法相结合
12.1.1加密文件并发送给网上没有公钥的其他用户
12.1.2加密文件并发送给网上有公钥的其他用户
12.1.3加密文件并存储在硬盘上
12.2加密文件并存储在只有组成员可以访问的组硬盘上
12.3加密文件并存储在备份设备中
12.4将数据锁定到特定的PC中
12.4.1步骤1.
12.4.2步骤2
12.4.3步骤3
12.4.4步骤4
12.5内容保护
12.6安全打印
12.6.1内部网
12.6.2因特网
12.7安全传真
12.8超级安全可迁移存储
12.9小结
第13章可信计算和安全认证
13.1登录口令的存储
13.2虚拟专用网终端
13.3授权委托
13.4不允许进一步迁移的委托
13.5信用卡终端
13.6多个用户使用单一系统
13.7安全的旅馆式办公
13.8利用背书密钥产生PKI
13.9与生物识别技术相连
13.10与智能卡相连
13.10.1智能存储卡和TPM
13.10.2智能签名卡和FPM
13.11虚拟看门狗技术
13.12可信终端
13.13遵循HIPAA的医学解决方法
13.14军事上的COTS安全解决方法
13.15与IP电话一起使用
13.16与IPSec一起使用
13.17与计量仪表一起使用
13.18与网络交换机一起使用
13.19小结
第14章可信设备管理
14.1安全备份/维护
14.2密钥证书的分配
14.3安全定时报告
14.4密钥恢复
14.5TPM工具
14.6小结
第15章辅助硬件
15.1可信路径
15.2特殊键盘
15.3可信显示
15.4小结
第16章从TSs1.1到TSS1.2
16.1认证可迁移密钥(CMK)
16.2代理
16.3直接匿名证明
16.4Locality
16.5PCR——新行为
16.6NVRAM
16.7审计函数
16.8单调计数器
16.9滴答计数器
16.10SOAP
16.11传输会话
16.12管理函数和便利函数
16.13示例程序
16.14小结
第四部分附录
附录A删命令参考
附录BTSS命令参考
附录C函数库
附录D依据对象和API级别划分TSS函数
索引
……

⑷ window7的bitlocker解锁后怎样上锁,是不是要关机在开机才上锁的呢,我一般几天都不会关机的,

CMD 下输入
manage-bde.exe D: -lock
D:为你要加锁的盘符,
或者把他存成一个*.BAT文件
要加锁时运行就是了

⑸ window7系统的Bitlocker 在系统中的作用是什么,有什么好处好坏处

BitLocker驱动器加密它是在Windows Vista中新增的一种数据保护功能,主要用于解决一个人们越来越关心的问题:由计算机设备的物理丢失导致的数据失窃或恶意泄漏。在新一代操作系统windows 7 中也能使用此加密驱动。
编辑本段概述
Windows BitLocker驱动器加密是一种全新的安全功能,该功能通过加密Windows操作系统卷上存储的所有数据可以更好地保护计算机中的数据。 受信任的平台模块(TPM)是一个内置在计算机中的微芯片。它用于存储加密信息,如加密密钥。存储在TPM上的信息会更安全,避免受到外部软件攻击和物理盗窃。 BitLocker使用TPM帮助保护Windows操作系统和用户数据,并帮助确保计算机即使在无人参与、丢失或被盗的情况下也不会被篡改。 BitLocker还可以在没有TPM的情况下使用。若要在计算机上使用BitLocker而不使用TPM,则必须通过使用组策略更改BitLocker安装向导的默认行为,或通过使用脚本配置BitLocker。使用BitLocker而不使用TPM时,所需加密密钥存储在USB闪存驱动器中,必须提供该驱动器才能解锁存储在卷上的数据。 但是BitLocker有一项不足,打开加密盘后,再次进入就不需要密码了,那么如何才能使每次访问加密盘都要密码呢?这恐怕是微软后续改进的问题了,但是目前,我们可以在开始任务栏里输入“cmd”,然后以管理员身份运行,输入 manage-bde(空格)-lock(空格)X:,x为加密磁盘盘符。这样就可以再次锁住加密盘了。
编辑本段工作原理
通过加密整个Windows操作系统卷保护数据。 如果计算机安装了兼容TPM,BitLocker将使用TPM锁定保护数据的加密密钥。因此,在TPM已验证计算机的状态之后,才能访问这些密钥。加密整个卷可以保护所有数据,包括操作系统本身、Windows注册表、临时文件以及休眠文件。因为解密数据所需的密钥保持由TPM锁定,因此攻击者无法通过只是取出硬盘并将其安装在另一台计算机上来读取数据。 在启动过程中,TPM将释放密钥,该密钥仅在将重要操作系统配置值的一个哈希值与一个先前所拍摄的快照进行比较之后解锁加密分区。这将验证Windows启动过程的完整性。如果TPM检测到Windows安装已被篡改,则不会释放密钥。 默认情况下,BitLocker安装向导配置为与TPM无缝使用。管理员可以使用组策略或脚本启用其他功能和选项。 为了增强安全性,可以将TPM与用户输入的PIN或存储在USB闪存驱动器上的启动密钥组合使用。 在不带有兼容TPM的计算机上,BitLocker可以提供加密,而不提供使用TPM锁定密钥的其他安全。在这种情况下,用户需要创建一个存储在USB闪存驱动器上的启动密钥。
编辑本段TPM
TPM是一个微芯片,设计用于提供基本安全性相关功能,主要涉及加密密钥。TPM通常安装在台式计算机或者便携式计算机的主板上,通过硬件总线与系统其余部分通信。 合并了TPM的计算机能够创建加密密钥并对其进行加密,以便只可以由TPM解密。此过程通常称作“覆盖”或“绑定”密钥,可以帮助避免泄露密钥。每个TPM有一个主覆盖密钥,称为“存储根密钥(SRK)”,它存储在TPM的内部。在TPM中创建的密钥的隐私部分从不暴露给其他组件、软件、进程或者人员。 合并了TPM的计算机还可以创建一个密钥,该密钥不仅被覆盖,而且还被连接到特定硬件或软件条件。这称为“密封”密钥。首次创建密封密钥时,TPM将记录配置值和文件哈希的快照。仅在这些当前系统值与快照中的值相匹配时才“解封”或释放密封密钥。BitLocker使用密封密钥检测对Windows操作系统完整性的攻击。 使用TPM,密钥对的隐私部分在操作系统控制的内存之外单独保存。因为TPM使用自身的内部固件和逻辑电路来处理指令,所以它不依赖于操作系统,也不会受外部软件漏洞的影响。
编辑本段BitLocker驱动器加密的机制
首先需要强调的是,并不是所有的Windows Vista(or Windows 7)版本都支持BitLocker驱动器加密,相应的功能只有Windows Vista 的Enterprise版和Ultimate版才能够实现。其目标即是让Windows Vista(or Windows 7)用户摆脱因 PC 硬件丢失、被盗或不当的淘汰处理而导致由数据失窃或泄漏构成的威胁, BitLocker保护的 Windows Vista 计算机的日常使用对用户来说是完全透明的。在具体实现方面,BitLocker主要通过两个主要子功能,完整的驱动器加密和对早期引导组件的完整性检查,及二者的结合来增强数据保护。其中: 驱动器加密能够有效地防止未经授权的用户破坏 Windows Vista(or Windows 7)文件以及系统对已丢失或被盗计算机的防护,通过加密整个 Windows 卷来实现。利用 BitLocker,所有用户和系统文件都可加密,包括交换和休眠文件。 对早期引导组件进行完整性检查有助于确保只有在这些组件看起来未受干扰时才执行数据解密,还可确保加密的驱动器位于原始计算机中。通过 BitLocker,还可选择锁定正常的引导过程,直至用户提供 PIN(类似于 ATM 卡 PIN)或插入含有密钥资料的 USB 闪存驱动器为止。这些附加的安全措施可实现多因素验证,并确保在提供正确的 PIN 或 USB 闪存驱动器之前计算机不会从休眠状态中启动或恢复。 BitLocker 紧密集成于 Windows Vista(or Windows 7) 中,为企业提供了无缝、安全和易于管理的数据保护解决方案。例如,BitLocker 可选择利用企业现有的 Active Directory 域服务基础结构来远程委托恢复密钥。BitLocker 还具备一个与早期引导组件相集成的灾难恢复控制台,以供用于“实地”数据检索。
编辑本段工作过程
BitLocker主要有两种工作模式:TPM模式和U盘模式,为了实现更高程度的安全,我们还可以同时启用这两种模式。 要使用TPM模式,要求计算机中必须具备不低于1.2版TPM芯片,这种芯片是通过硬件提供的,一般只出现在对安全性要求较高的商用电脑或工作站上,家用电脑或普通的商用电脑通常不会提供。 要想知道电脑是否有TPM芯片,可以运行“devmgmt.msc”打开设备管理器,然后看看设备管理器中是否存在一个叫做“安全设备”的节点,该节点下是否有“受信任的平台模块”这类的设备,并确定其版本即可。 如果要使用U盘模式,则需要电脑上有USB接口,计算机的BIOS支持在开机的时候访问USB设备(能够流畅运行Windows Vista(or Windows 7)的计算机基本上都应该具备这样的功能),并且需要有一个专用的U盘(U盘只是用于保存密钥文件,容量不用太大,但是质量一定要好)。使用U盘模式后,用于解密系统盘的密钥文件会被保存在U盘上,每次重启动系统的时候必须在开机之前将U盘连接到计算机上。 受信任的平台模块是实现TPM模式BitLocker的前提条件。 对硬盘分区的要求 硬件满足上述要求后,还要确保硬盘分区的安排可以满足要求。通常情况下,我们可能习惯这样给硬盘分区:首先,在第一块硬盘上划分一个活动主分区,用于安装Windows,这个分区是系统盘;其次,对于剩下的空间继续划分更多主分区,或者创建一个扩展分区,然后在上面创建逻辑驱动器。简单来说,我们已经习惯于让第一块硬盘的第一个分区成为系统盘,并在上面安装Windows。 传统方式下的硬盘分区情况。 在一台安装Windows Vista(or Windows 7)的计算机上运行“diskmgmt.msc”后即可看到硬盘分区情况。 这里重点需要关注的是,硬盘上是否有超过一个的活动分区。如果该磁盘上有两个分区,对应的盘符分别是“C”和“D”,其中“C”就是第一块硬盘上的第一个分区,属于系统盘而且是活动的。但问题在于,如果除了系统盘外,硬盘上不存在其他活动分区,这种情况下是无法直接启用BitLocker的(无论是TPM模式还是U盘模式)。原因很简单,源于其工作原理,BitLocker功能实际上就是将操作系统或者机密数据所在的硬盘分区进行加密,在启动系统的时候,我们必须提供解密的密钥,来解密原本被加密的文件,这样才能启动操作系统或者读取机密文件。但这就有一个问题,用于解密的密钥可以保存在TPM芯片或者U盘中,但是解密程序应该放在哪里?难道就放在系统盘吗?可是系统盘已经被加密了,这就导致了一种很矛盾的状态:因为用于解密的程序被加密了,因此无法运行,导致无法解密文件。 所以如果要顺利使用BitLocker功能,硬盘上必须至少有两个活动分区,除了系统盘外,额外的活动分区必须保持未加密状态(且必须是NTFS文件系统),同时可用空间不能少于1.5GB。为了保证可靠性,这个专门的活动分区最好专用,不要在上面保存其他文件或者安装额外的操作系统。 遗憾的是,一般情况下,很少有人会在自己的硬盘上创建多个活动分区。那么我们又该怎样设置硬盘,以满足BitLocker的要求?如果是在安装Windows Vista(or Windows 7)之前看到了这段内容,并且打算安装好之后使用BitLocker功能,那么我们可以在安装的时候直接将分区准备好。 如果是在安装了Windows Vista(or Windows 7),并且在打算使用BitLocker的时候才看到这段内容,而硬盘分区已经按照传统的方式划分好了,那么也不用担心。通过一些方法,我们可以在不破坏现有系统以及所有数据的前提下为BitLocker腾出一部分空间来创建另一个分区。 如果还没有安装Vista(or Windows 7) 如果正打算在一块新硬盘上安装Windows Vista(or Windows 7)企业版或旗舰版,那么就可以在安装的过程中创建出符合BitLocker要求的分区结构。具体的过程如下: 准备好Windows Vista(or Windows 7)安装光盘,并在计算机的BIOS设置中设定通过光盘引导计算机(具体的设置方法请参考计算机或主板的说明书); 打开电源,立刻将Windows Vista(or Windows 7)安装光盘放入计算机。如果设置无误,那么计算机会自动从光盘引导,稍等片刻,屏幕上就会出现一个绿色的滚动条,就像Windows Vista(or Windows 7)正常启动时候那样; 当看到“安装Windows”对话框之后,选择要安装的语言、时间和货币格式,以及键盘和输入方法,设置好之后单击“下一步”按钮; 单击窗口左下角的“修复安装”链接; 随后可以看到“系统恢复选项”对话框,因为这是一块新硬盘,因此不会列出任何内容,直接单击“下一步”按钮; 在接下来看到的“系统恢复选项”对话框中,单击“命令提示符”链接; 通过“命令提示符”创建符合要求的分区 当打开“命令提示行”窗口后,依次运行下面列出的命令(除了第一条和最后两条命令外,其他所有命令都需要在“diskpart>”提示符下运行,括号内的文字是对命令的解释,不用输入。): Diskpart(启动diskpart.exe,这是一个命令行界面下的硬盘分区调整程序。) Select Disk 0(将第一块硬盘选中,作为后续操作的目标盘。如果有多块硬盘,并且希望将Windows Vista(or Windows 7)安装到其他硬盘上,请更改数字“0”为目标硬盘的编号。如果想知道分别有哪些硬盘,各自的编号是什么,请首先运行“list disk”命令。) Clean(清空所选硬盘上的分区表信息。注意:目标硬盘上如果有数据,将被全部清除。) Create Partition Primary Size=1500(创建一个体积为1.5GB的主分区,这个分区用于日后保存引导文件。) Assign Letter=S(将这个1.5GB分区的盘符设置为“S”,或者其他任何想要使用的字母,但不建议使用“C”,毕竟很多人都习惯于将Windows安装到C盘。) Active(将这个1.5GB的分区设置为活动分区。) Create Partition Primary(用所有剩余空间创建一个主分区,如果希望除了这个主分区外还创建其他分区,请使用“size=xxx”参数指定这个主分区的大小。) Assign Letter=C(将这个分区的盘符设置为“C”,接下来会将Windows安装到这个分区,同时最终被BitLocker加密的也是这个分区。) List Volume(查看已经分好的区,正常情况下可以看到划分好的分区界面。) Exit(退出Diskpart程序。) Format C: /Y /Q /FS:NTFS(用NTFS文件系统快速格式化C盘。) Format S: /Y /Q /FS:NTFS(用NTFS文件系统快速格式化S盘。) 经过上述设置,我们可以重新启动计算机,并再次使用Windows Vista(or Windows 7)安装光盘引导系统,完成操作系统的安装工作。在安装过程中需要注意,系统必须安装到C盘,而不能安装到S盘。 在命令提示行下创建好的分区 如果已经安装了Vista (or Windows 7) 如果已经安装好了Windows Vista(or Windows 7)旗舰版或企业版,并在打算启用BitLocker的时候才发现系统被安装到磁盘0分区1上,也不用担心。只要分区0可用空间足够,我们完全可以将其中一部分空间拆借出来,创建一个新的磁盘0分区1。 虽然有很多第三方软件可以做到这一点,不过往往需要付费购买,而且因为在系统盘的前面添加了一个新的分区,导致盘符变化,可能会使得Windows无法正常启动,因此不建议使用这类第三方软件。 要想在保留现有数据的前提下给原本安装了Windows的“磁盘0分区1”前面新建一个分区,我们可以使用微软提供的一个免费软件:BitLocker和EFS增强,这个软件是作为Windows Vista Ultimate Extras提供的。顾名思义,该软件只能由正版Windows Vista旗舰版用户通过Windows Update获得。不过根据微软的说明,Windows Vista企业版用户可以联系微软获取该软件,联系方式是:http://support.microsoft.com/contactus/?ws=support。 安装了BitLocker和EFS增强工具后,请这样操作: 从“开始”菜单下的“所有程序” “附件” “系统工具” “BitLocker”路径下启动“BitLocker驱动器准备工具”,在授权协议页面上单击“我接受”,随后该软件将自动检查本机的配置情况。 阅读屏幕上显示的注意事项,按照提示照做后单击“继续”按钮。 随后程序会自动调整硬盘分区,整个过程分为三个步骤:缩小(压缩)现有的系统盘;利用压缩获得的可用空间创建一个用于保存引导文件的新分区;然后根据BitLocker的要求调整新分区的设置。 这个过程大概需要三分钟左右,完成后单击“完成”按钮,系统会自动重启动。这时准备工作已经全部完成。通过上述操作,在本机会出现一个盘符为“S”,可用空间为1.5GB的新分区,引导文件和启动过程中的临时文件会保存在这里。 另外,在使用BitLocker和EFS增强工具调整硬盘分区的时候,还必须保证之前的系统盘在减少1.5GB的可用空间后保留的可用空间不小于分区总容量的10%。 默认情况下,Vista中只能使用TPM模式的BitLocker,因此要使用U盘模式,我们必须配置组策略将其启用。好在支持BitLocker功能的Windows Vista版本都是具有组策略的。具体做法如下: 运行“gpedit.msc”打开组策略编辑器,从编辑器窗口左侧的控制台树形图中定位到“计算机配置” “管理模板” “Windows组件” “BitLocker驱动器加密”。 在右侧的控制台窗口中找到并双击打开“控制面板设置:启用高级启动选项”这个策略,选择“已启用”。 单击“确定”保存设置,这样我们已经在本机启用了U盘模式的BitLocker。 启用BitLocker 在安装SP1之后的Vista企业版和旗舰版中,我们可以使用三种模式的BitLocker: ●纯TPM模式,要求系统中具有TPM芯片,这样用于解密的密钥以及用于验证引导文件完整性的相关文件都会保存在TPM芯片中。 ●纯U盘模式,要求系统符合上文中提到的和USB设备有关的条件,这样用于解密的密钥会被保存在U盘中。 ●混合模式,可以使用TPM+U盘,TPM+PIN,以及TPM+U盘+PIN的形式进一步增强系统安全。 那么这些模式分别要怎样使用?让我们来看看。 纯U盘模式 因为目前具有TPM芯片的电脑还不是很多,因此我们首先介绍纯U盘模式的使用方法,毕竟这种方式才适合最多人使用。 打开控制面板,依次单击“安全” “BitLocker驱动器加密”,我们可以看到BitLocker加密驱动器的界面。 这里已经列出了当前安装电脑的所有本地硬盘分区,对于想要加密的分区,单击对应的“启用BitLocker”链接,随后可以看到设置启动首选项的界面,在这里我们需要选择BitLocker的工作方式。因为没有TPM芯片,因此只能选择最后一个选项,这样以后每次启动系统的时候都必须提供保存了密钥的U盘,不过系统启动后就不再需要了。因此在这里直接单击“每一次启动时要求启动USB密钥”选项。 选择要使用的BitLocker工作模式。 将准备好的U盘连接到计算机,等程序界面上显示了这个U盘后,单击将其选中,然后单击“保存”按钮,这样用于解密被BitLocker加密的分区所需的密钥就会被保存在所选的U盘上。 随后可以看到保存恢复密码的界面,在这里我们需要决定恢复密码的处理方式。需要注意,在平时的使用过程中,并不需要提供恢复密码,我们只要提供之前一步操作中指定的U盘即可,而恢复密码是在U盘不可用(例如,丢失或者损坏)时使用的,因此建议将其妥善处理。例如,如果本机安装了打印机,可以将恢复密码打印在纸上,并将这张纸保存在安全的地方。同时因为非常重要,建议同时保留恢复密码的多个副本,例如多次打印,然后将打印的密码分别保存在不同的安全位置,或者保存在另外的U盘上(最好不要将恢复密码和启动密码保存在同一个U盘上)。 保管好恢复密码后单击“下一步”按钮,随后程序会对我们的操作进行一个概述。同时为了进一步确认本机可以正常使用BitLocker功能,请保持选中“运行BitLocker系统检查”选项,这样程序会在进行加密之前先对系统中的各项设置进行检查。如果确认无误,请单击“继续”按钮(注意:在整个过程中,最先使用的U盘一定不能拔下来,如果需要将恢复密码保存在其他U盘上,请将第二块U盘连接到计算机的其他USB接口上)。 接下来需要重新启动系统,准备好之后单击“现在重启动”按钮。重启动完成,并成功登录后,桌面右下角会显示一个气泡图标,提示我们系统正在进行加密,单击这个气泡图标后可以看到显示加密进度的对话框。在这里我们可以暂停加密操作,并在稍后继续进行,但是无法停止或者撤销加密操作。 加密操作需要一定的时间,主要取决于系统盘的大小以及计算机的硬件速度。不过好在这个操作只需要进行一次。而且在日后的使用过程中,系统的运行速度并不会有太大的降低,因此可以放心使用。加密完成后单击“完成”按钮即可。经过上述操作,BitLocker功能已经被成功启用。但是还有几点问题需要注意: ●应用BitLocker加密后,当Windows Vista启动后,我们查看系统文件时将不会看到文件带有任何与“加密”有关的属性,这属于正常现象,因为BitLocker的加密是在系统底层,从文件系统上实现的,而在用户看来,启动了的系统里的系统文件并没有被加密。但如果换个角度来看,例如一台计算机上安装了两个系统,或者将装有系统的硬盘拆掉,连接到其他计算机上,在试图访问应用了BitLocker的系统所在的分区时,我们会收到拒绝访问的信息,而且拒绝的原因是目标分区没有被格式化。这都属于正常现象,而且也证明了BitLocker正在保护我们操作系统的安全(设想一下,连访问分区都无法实现,又如何进行脱机攻击?)。 ●另外,保存了启动密钥的U盘,直接在Windows资源管理器下查看的时候,完全看不到其中保存的密钥文件。这也是为了安全。同时建议这个U盘只用于保存BitLocker的启动密钥,而不要用作其他用途。这主要是为了尽量避免U盘因为各种原因,例如病毒感染或者频繁写入损坏而造成系统无法访问。而且需要注意,密钥盘只是在启动系统的时候需要,只要系统启动完成,我们就可以将其拔出,并妥善保管起来。操作系统的正常运行过程中并不需要我们反复提供密钥盘。 ●最后一点,在加密过程中,系统盘的可用磁盘空间将会急剧减少。这属于正常情况,因为这个过程中会产生大量临时文件。加密完成后这些文件会被自动删除,同时可用空间数量会恢复正常。在解密被加密的系统盘时也会遇到类似的情况。 在应用了U盘模式的BitLocker后,每次启动系统前都必须将保存了启动密钥的U盘连接到计算机,否则系统会提示需要BitLocker驱动器加密密钥。这就要求我们必须将保存了启动密钥的U盘连接到计算机后重启动,才能完成Windows的启动和加载过程。如果因为某些原因,例如保存了启动密钥的U盘损坏或者丢失,只要还保留有启用BitLocker时创建的恢复密码,那么可以在这个界面上按下回车键进行恢复。
编辑本段BitLocker的技术特色
BitLocker支持“受信平台模块(TPM : Trusted Platform Mole)”1.2及其后版本,可实现基于硬件的全盘加密,以增强数据保护,并确保运行 Windows Vista 的 PC 在系统脱机时不被浏览与修改;BitLocker 使用128或256位的AES加密算法。(甚至有传言BitLocker将使用1024位加密,是否属实有待考证);BitLocker可通过组策略设置;在系统中采用BitLocker驱动器加密对系统性能的影响很小,这是一个好消息;BitLocker密钥可存储在磁盘、USB盘,甚至可以打印出来。也可通过组策略自动生成并保存于Active Directory中;

⑹ 求论文开题报告在线等

可信计算的技术基础是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个可信计算平台的安全程度。其中EK、SRK、AIK等三类密钥管理是重点。本文着重分析了密钥的分类和结构,提出了密钥管理系统模型,基于该模型对所涉及密钥的生成、存储和销毁等重点环节进行了研究。
关键词 可信计算;密钥;密钥管理

1 引言
传统的安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算不同于传统的安全的概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。
在可信平台中,TPM等硬件是“信任根”,信任的建立是“链式展开”,从而实现身份证明、平台完整性度量、存储保护、远程证明等。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信汇报根;SRK实现对数据和密钥的存储保护,是平台的可信存储根[1];AIK代替EK对运行环境测量信息进行签名从而提供计算平台环境的证言等等。可以说可信计算的技术基础就是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个应用系统的安全程度。因此,作为密码系统基本要素之一的密钥管理的好坏直接决定整个可信计算平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。
2 密钥的分类和结构
可信计算平台中用到的密钥分成以下几类:
1) 背书密钥EK(Endorement Key)
对应公钥、私钥分别表示为PUBEK、PRIVEK。其中私钥只存在于TPM中,且一个TPM对应惟一的EK。EK可以用来表明TPM属主身份和申请“证言身份证书 ”时使用,并不直接提供身份证明。
2) 存储密钥SK(Storage Keys)
用来提供数据和其它密钥的安全存储。其根密钥为SRK(Storage Root Key), 每个可信计算平台只对应一个惟一的SRK。
3) 签名密钥(Signing Keys)
非对称密钥,用来对普通数据和消息进行数字签名。
4) 证言身份密钥AIK ( Attestation Identity Key)
对应一组公私密钥对,专门对来源于TPM的数据进行签名,实现对运行环境测量信息进行签名从而提供计算平台环境的证言。每个可信计算平台没有限制AIK密钥的数量,但必须保证AIK密钥不会重复使用。
5) 会话密钥:加密传输TPM之间的会话。
在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。在可信计算平台中,密钥分层体系如图1所示[2]。

图1 密钥分层体系结构
SRK作为一级密钥(也称主密钥),存储在安全区域,用它对二级密钥信息加密生成二级密钥。依次类推,父节点加密保护子节点,构成整个分层密钥树结构。在密钥分层树中,叶子节点都是各种数据加密密钥和实现数据签名密钥。这些动作都应该是连贯的密箱操作。相比之下,纯软件的加密系统难以做到密箱操作。但如果把主密钥、加密算法等关键数据、程序固化在硬件设备TPM中,就能解决密箱操作的难题。
在整个密钥体系中,每个密钥在开始创建的时候都指定了固定的密钥属性。密钥按照属性不同分为:可移动密钥(Migratable Key)、不可移动密钥( Non- Migratable )[2]。可移动存储密钥并不局限于某个特定平台,可以由平台用户在平台之间互换而不影响信息交互。不可移动密钥则永久与某个指定平台关联,任何此类密钥泄漏到其它平台都将导致平台身份被假冒。不可移动密钥能够用来加密保护可移动密钥,反之则不行。
3 密钥管理系统(KMS)模型
密钥管理是可信计算实现技术中的重要一环,密钥管理的目的是确保密钥的真实性和有效性。一个好的密钥管理系统应该做到:
(1) 密钥难以被窃取。
(2) 在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。
(3) 密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。
在可信计算平台中,密钥管理基于安全PC平台和PKI/CA。其中CA由证书生成和管理两部分组成。证书生成包括用户公钥证书和私钥证书的生成模块。证书管理主要响应公钥证书请求,CA为证书用户生成密钥对,请求作废一个证书,查看CRL,直接从证书服务器中接收有关CA密钥或证书的更新、CRL刷新和用户废弃证书通告等信息。CA可以是平台制造商、组件生产厂商或者可信第三方。在可信计算平台中所产生的密钥对有些永久存在于TPM之中,有些可以存储于外部存储设备中。为了保证可信计算平台中不同类型密钥生成、管理、存储等过程中的安全性,加强对各种密钥的系统管理,提高可信计算平台自身的安全性,本文依据可信计算平台自身安全需求,针对可信计算平台中分层密钥管理体系结构,提出了一种系统化密钥管理模型,结构如图2所示[3] [4]。

图2 基于CA的密钥管理系统
1) 密钥生成服务器
由三部分组成,密钥发生器、密钥检测控制器和密钥制作设备。负责各种密钥的产生、检测、选取和制作。密钥的制作是按照一定格式和规定,将密钥写入载体。根据密钥类型不同,密钥生成服务器产生密钥的方式也不相同,但必须保证密钥生成服务器与可信计算平台紧密相关,共同负责密钥安全。
2) 密钥库服务器
密钥库服务器是密钥管理服务系统的重要基础设施,密钥库中的数据应加密存放。可与缓存管理器配合,在密钥管理服务器的管理下实现数据保护密钥在TPM存储载体中的调入调出。
3) 密钥管理服务器
它是密钥管理系统的核心,是密钥管理系统所有操作的出入口包括密钥管理和密钥发送,接收CA的密钥管理请求,发送相应的密钥信息。
4) 密钥缓存管理器
实现对数据保护密钥中的Key Blob以及由SRK分级保护的层次密钥的管理,管理TPM中有限的存储资源。
4 基于KMS的密钥管理方案
可信计算平台中密钥包括多种类型,不同类型密钥具有不同的安全需求,特别是密钥的产生、传输、存储、备份、销毁等主要环节。为了便于管理,增强可信计算平台中各种密钥的安全性,围绕密钥管理系统模型,本节深入研究了各类密钥的管理方案。
4.1 背书密钥EK
EK是TPM中最核心的密钥,它是TPM的惟一性密码身份标识。基于EK本身的重要性,在产生EK时基于以下几个前提:
(1) EK在最初创建时就必须是保密的。
(2) EK创建时,设备必须是真实的并且是没有被篡改的。
(3) 密码算法的弱点不会危及该秘密信息的安全。
(4) 设备的各项操作不会导致EK的泄露。
EK可以通过密钥生成服务器,采用两种方法来产生:一是使用TPM命令,TCG规范定义了一组背书密钥操作命令[5],其中创建背书密钥对的命令为:TPM_ CreateEndorsement KeyPair,产生密钥长度要求至少2048位;另一种方法是密钥“注入”技术,在信任制造商的前提下,由TPM制造商产生背书密钥对,然后采用人工方式注入,注入的方法有:键盘输入、软盘输入、专用密钥枪输入等。对比这两种方法,前者必须依赖硬件中提供受保护的功能(Protected Capability)和被隔离的位置(Shielded Location)[6],从而保证在设备内部产生密钥对,而且密钥对是在篡改保护的环境下产生,能够很好地减少密钥对泄露的风险;后者则对环境、管理和操作方法要求较高,首先密钥的装入过程应当在一个封闭的环境下进行,不存在可能被窃听装置接收的电磁泄露或其它辐射,所有接近密钥注入工作的人员应该绝对可靠。采用密钥枪或密钥软盘应与键盘输入的口令相结合,并建立一定的接口规范,只有在输入了合法的加密操作口令后,才能激活密钥枪或软盘里的密钥信息。在密钥装入后,应将使用过的存储区清零,防止一切可能导出密钥残留信息的事件发生。
在TPM中,可以采用篡改检测电路和篡改检测协议技术[7],确保当攻击者试图采用物理攻击时TPM内的秘密信息(包括EK)将自动销毁。同时采用硬件锁机制,建立受保护页面来防止特权软件盗取或者修改秘密信息,保证秘密信息的隐私性和完整性。这样,EK从开始生成之后,一直到销毁的整个生命周期内都能够安全存储在TPM的非易失性存储设备中,永远不会泄露给外界。
4.2 证言身份密钥AIK
出于安全和隐私保护方面的考虑,并不直接使用EK来进行数据加密和身份证明。而是采用一种“间接”证明的方式,由EK通过隐私CA生成身份证明密钥AIK用来证明平台身份。AIK是一个签名密钥,TPM使用AIK来证明自己的身份,凡是经过AIK签名的实体,都表明已经经过TPM的处理。
1) AIK密钥的产生
在AIK密钥产生过程中,需要可信第三方PCA(Privacy CA)的支持。在具体应用过程中,为使远程依赖方信任,平台必须想办法将这些签过名的声明和Hash值与PCA信任的某些东西绑定。TCPA/TCG体系结构通过一组证书来达到这个目标[6][8]:
■ TPM背书证书(Endorsement Credential)
由TPM制造商签发的X.509属性证书,用于证明一个TPM模块正确实现了TCG的TPM规范所规定的各种功能。
■ 平台证书(Platform Credential)
用来声明、证言一个集成有TPM和RTM的计算平台符合TCG规范,一般由计算机平台制造商签发,X.509属性证书。
■ 符合性证书(Conformance Credential)
用来声明、证实一类计算平台的实现符合TCG的哪些规范,符合哪些安全要求,X.509属性证书;它与平台证书的区别在于,平台证书是针对一个具体、特定平台的,而符合性证书是针对一类平台。
图3是AIK密钥通过安全PC平台和CA交互的产生过程。过程描述如下:
(1) TP→PCA:IdPub,EndCred,PlaCred,ConCred,Sign(IdPri,Hash);
(2) TP←PCA:Enc(EndPub,IdCred)
首先由TPM在密钥生成服务器产生一对身份密钥(IdPub,IdPri),把公钥IdPub和证书EndCred、PlatCred、ConCred一起绑定发送给PCA。为了把请求与身份密钥对绑定,由TPM运算得到PCA公钥的哈希值Hash,再使用AIK的私钥IdPri对刚产生的Hash加密,产生数字签名Sign也一起发送给PCA。PCA接收到所有请求,验证签名和证书是否正确,若正确则根据AIK公钥生成一个AIK证书,并由PCA私钥对该证书进行签名,再由EndCred证书得到EK的公钥对AIK证书进行加密,从而保证只有特定的TPM才能解密。AIK证书被发送回平台,通过EK解密证书。至此,一个完整的AIK的产生过程就完成了,这个AIK就可以开始使用了。但是PCA很容易遭受Dos攻击,文献[7]提出了有选择地接收AIK申请请求的解决方案。

图3 AIK密钥创建过程
2) AIK密钥的存储
AIK在整个身份证明过程中不能重复,而且每次证明过程中都需要重新生成新的AIK密钥,所以AIK私钥不需要常驻TPM,可以保存到密钥库服务器中。当需要AIK时,使之并行加载到TPM的易失性存储设备中。
3) AIK密钥的销毁
当出现AIK私钥泄露,TPM EK私钥遭受攻击安全性受到威胁,或者AIK证书泄露与相关EK证书的关系(实际上AIK不应暴露EK的任何信息)等情况时,AIK应该被销毁,同时相应证书应该被撤销。PCA应该被告知该AIK私钥已经不再安全,CA必须采取措施,撤销用户证书或者使它无效,并警告证书使用者,该证书不再代表一个可信身份。同时更新证书CRL服务中的撤销证书列表。但与PKI不同的是,AIK证书与背书证书的关系密切,在AIK证书撤销时要决定相关证书的处理,情况比较复杂。文献[10]对可信平台中的证书撤销机制有比较深入的讨论。
4.3 数据保护密钥
由于TPM本身存储能力有限,可信计算平台中处理的数据必须能够存储在TPM之外的存储媒介中,这样使得数据不但可以在不同的计算机设备之间交互,同时还能够实现数据备份。但必须为存储在TPM之外的这类数据提供数据保护,这里数据保护包括数据传输保护和存储保护。在TPM中,当数据量小于2048位时,直接利用TPM中的RSA算法实现加解密;当数据量大于2048位时有以下两种解决方案[11]:
(1) 平台生成一次一密的对称加密密钥(小于2048位)加密数据,然后利用TPM保护该对称密钥。
(2) 把数据分成一些小的数据块(最大不超过2048位),然后直接由TPM加密。
通常采用第一种方法,特点是方便、迅速。所以数据加密保护的重点就是该加密密钥的存储保护。密钥存储时必须保证密钥的机密性、认证性、完整性,防止泄露和修改。加密设备还应做到:无论通过直观的方法还是自动的方法(如X射线、电子等)都不能从密码设备中读出信息。对当前使用的密钥应有密钥合法性验证措施,防止被篡改。密钥保护实现方案如图4。

图4 密钥存储保护结构
通常采用密钥分层保护的思想,由TPM属主生成存储根密钥SRK,使用SRK来加密存储其它密钥。从方案可以看出,外部数据(VPN Key,FEK等)采用密钥K加密,而密钥K利用上层密钥K-1加密保护,最后SRK加密保护K-1。被加密的数据构成Data Blob直接存储在外部存储设备中,而Key Blob以及由SRK分级保护的层次密钥由密钥缓存管理器KCM(Key Cache Manager)进行管理[12],把某段时间内不活动的密钥调度到外部存储设备中。
整个密钥存储保护过程中最重要的是保护SRK的安全,它和EK密钥一样永久驻留在TPM中,由TPM保护SRK,能够抵抗各种物理攻击和软件攻击。
5 小结
EK、SRK和AIK等各类密钥在可信计算平台身份证明、平台完整性测量、存储和报告中起着非常重要的作用,保证其安全性是实现可信计算的重要环节。本文对可信计算所涉及到的各类密钥的产生、管理、存储和保护措施等相关技术进行了研究,提出了一种密钥管理系统模型,结合模型详述了密钥管理的整体方案,依据该方案能够更好地保证可信计算平台的安全,使得可信计算平台在计算机世界里发挥更加重要的使用。
参考文献
[1] TPM Main Part1 Design Principles [EB/OL]. http://www.trustedcomputing.org. 2003.10
[2] David Grawrock..TCG101[R].ICICS2005.2005
[3] 韦卫,杜炜等.构造基于X.509公钥证书的密钥管理系统[J].计算机工程.1999.10:133-135
[4] 邢启亮,陈晓苏.密钥管理服务及其在PKI中的设计与实现[J].通信技术.2003.4:93-94.
[5] TPM Main Part3 Commands [EB/OL]. http://www. trustedcomputing.org. 2003.10
[6] TCG Credential Profiles Specification Version 1.0 [EB/ OL]. http://www.Trustedcomputing.org. 2006.1
[7] Sean W.Smith 着,冯登国,徐震等译.可信计算平台:设计与应用[M]. 北京:清华大学出版社.2006.10: 61-71
[8] 龙毅宏.可信计算中的数字证书[J].信息网络安全.2004.10:35-38
[9] 郭煜.TPM中身份证明密钥的管理[J].信息安全与通信保密,2006,(4):76-78
[10] Jason Reid,juan M.Gonzalez Nieto,Ed Dawson. Privacy and Trusted Computing. Proceedings of the 14th International Workshop on Database and Expert Systems Applications (DEXA’03). IEEE. 2003:1-6
[11] Sundeep Bajikar.Trusted Platform Mole (TPM) based security on Notebook PCs-white Paper[J].Intel Corporation. 2002.6
[12] TCG Specification Architecture Overview [EB/OL]. http://www.trustedcomputing.org .2003. 04

⑺ 联想台式机E75安装WIN10系统后,设备管理器中受信任的平台模块2.0出现感叹号,怎么解决

联想台式机E75安装WIN10系统后,设备管理器中受信任的平台模块2.0出现感叹号是设置错误造成 的,解决方法为:

1、去万能的网络搜索USB转TTL的win10版本,下载后解压

⑻ 请问安全存储器如何在可信任执行环境中发挥作用

手机OEM和网络运营商严格控制安全处理器上运行的软件,并且是与主机相互隔离的。只有经验证且信任的程序才能安装到安全处理器上。安全处理器上运行的软件比手机上运行的一般OS要小得多,故软件的验证比较容易。安全处理器提供与手机安全相关的四种安全服务(鉴权、数据完整性、数据保密性和非抵赖性)。图3给出了基于闪存的安全系统的软件结构。在主机平台上实现的API提供安全存储服务,以及加密服务。API将功能呼叫转换成通过存储器接口发往安全处理器的消息。为了消除对安全处理器的恶意消息攻击,利用精心定义的语法和语义设计这些消息被。在一个消息中,每个变量长度的数据域的开始带有一个特殊标记,随后是域长度,它在数据之前。这与C字符串不一样,其长度只有当你浏览字符串并发现一个无效字符后方可知道其长度。有一个消息分析器来分析消息并检查是否是有效的语法,直到语法检查通过后才对数据进行处理,这就对缓冲器溢出这类的攻击提供了保护。然后,才根据消息中特定域将消息分发到正确的中介(agent)。该中介根据消息中的规定为缓冲器分配足够的空间,并经消息分析器验证。只有有限的中介来处理有限的消息,这些中介将仔细地分析安全漏洞。消息不能生成能够在安全处理器中执行的任意的本地代码。消息中没有功能指针。安全处理器提供安全存储器服务,包括存储密钥、证书、代码和数据。可以根据应用中的安全需求来制订这些内容的访问权限。图3:基于闪存的安全软件结构。 安全分区非易失性存储器可以被分成独立的存储器分区,每个分区具有单独的访问控制。有一个单独的硬件强制性访问控制来控制程序的读取、程序的擦除,以及改变分区的访问权限的其它动作。访问可以通过密码控制,为了增强安全性,也可以采用PKI鉴权。在不同的寿命阶段,由不同的保管者来创建这些分区。例如,网络运营商可以创建一个代码分区,其中包括OS和运营商的其他验证软件。该分区将只有一个读取访问,没有任何的鉴权,故代码可以任意地执行。而同时,程序的擦除却需要运营商的PKI鉴权。这就防止了主机平台上运行的任何流氓软件来修改代码分区。从而在并非只是启动过程中的所有时间内,维持了OS和其他相关软件的完整性。具有丰富的访问控制的安全分区提供了数据完整性和保密性。该分区可以被保护,免于未授权的人利用密码或PKI鉴权来读取访问。从而提供了所需数据的保密性。相似地,分区还可以被保护避免未授权的写操作,从而保持了数据的完整性。该访问控制还具有一个附加功能,即定义了单独分区的可用性。例如,在通过SIM卡锁检查之前,主代码分区被锁定到只能读取。这就迫使在SIM卡锁检查没有通过之前无法使用手机。存储对象基于闪存的安全系统被用来存储数据、代码、密钥、证书以及代币。移动设备通常将密钥存在ROM中,但与闪存相比其灵活性较差且容量有限。在非易失性存储器中加密的密钥也能够提供保密性,但无法防止密钥被流氓软件擦除。而基于闪存的安全系统则允许存储一个虚拟的数量无限的密钥。在任何时候可以利用OTA更新来增加更多的密钥。通过将存储对象存储到合适的分区中,可以提供保密性,完整性和鉴权。动态加密和加密服务安全处理器还提供一个动态加密功能。该功能允许主机向存储器发送纯文本,文本在写入闪存时被加密。所用的加密算法是AES-CTR。密码服务是PKCS#11 API的一个子集。API独立于主机平台,并支持对称密钥和公钥。API将功能呼叫转换成送往安全处理器的消息,在这里利用加密闪存内核进行处理。密钥的完整性和保密性得到很好的保护,因为它们不会离开安全处理器。由安全处理器提供的加密服务允许人们在安全处理器与外部服务器之间创建一个安全的通信信道。该通信通道的安全与主机平台无关。从而可以实现FOTA和移动商业这类的应用。安全处理器提供一个高级的设备鉴权,这是由于根密钥根本不会离开安全处理器。结论基于闪存的安全系统提供了一个可信任的EE,以及一个具有丰富的访问控制机制的安全非易失性存储器,支持多方保管。具有PKI的安全非易失性存储器意味着代码和数据的完整性得到保护,结果使数据完整性和保密性更加安全。鉴权和非抵赖性是安全处理器的结果,构成一个具有嵌入式加密闪存内核的隔离式可信任EE。此外,安全非易失性存储器使得数据在任何时候都可用。仅仅利用编码是不可能实现这一性能的。利用加密学,像MTM这类的其它方案虽然能够监测到数据是否被篡改,但却无法防止篡改。如果没有保护,病毒还能摧毁成千上万手机上的信用卡号,从而使得用户无法进行移动支付。有基于闪存的安全系统提供的存储器完整性保护使得密钥的配置更加灵活。具有较大的容量来存储加密密钥和数字证书。更进一步,还能够通过空中无线接口进行密钥更新。对PC和手机的许多攻击可以追溯到非易失性存储器中数据和代码的篡改。基于闪存的安全系统保护存储器免受这类攻击,而其他类型的手机安全方案则不能。像MTM或基带安全解决方案倚赖的是安全启动以及在运行时间内检查数据和代码有无变化。实际上,在检查时,修改的代码可能已经对敏感数据进行了篡改。

⑼ 存储根密钥为什么重要

如果这个密钥泄露的话,会有可能使数据遭到破解。那造成的损失可能是不可估量的。
数据加密技术是一项非常古老的技术,最早可以追溯到公元前2000多年前,当时的埃及人就开始使用特别的象形文字作为信息编码来保护他们的秘密文件。而始于公元前17世纪由克里特岛人发明的Phaistos圆盘更被誉为最难破解的密码之一。而互联网因为它本身的开放性,信息安全也难以实现面面俱到。人们越来越重视在数据安全这一领域上技术的革新与创新。

热点内容
安卓ios怎么选 发布:2024-11-18 21:41:54 浏览:474
asynchttpclient文件上传 发布:2024-11-18 21:32:28 浏览:666
steam游戏腐蚀怎么开服务器 发布:2024-11-18 21:27:11 浏览:434
用闲置电脑做服务器连接公网 发布:2024-11-18 21:26:55 浏览:373
如何重置服务器 发布:2024-11-18 21:20:03 浏览:1000
哈弗m6和哈弗h2哪个配置更高 发布:2024-11-18 21:19:21 浏览:624
csgo主机吃什么配置 发布:2024-11-18 21:17:29 浏览:198
什么是与服务器断开 发布:2024-11-18 21:13:26 浏览:629
文件上传下载软件 发布:2024-11-18 21:08:29 浏览:206
sql优化mysql 发布:2024-11-18 21:04:58 浏览:21