学位论文 > 优秀研究生学位论文题录展示
TCG软件栈(TSS)规范分析与实现
作 者: 曾宇霞
导 师: 丁庆生;任利民
学 校: 电子科技大学
专 业: 软件工程
关键词: 信息安全 可信计算 协议栈
分类号: TP309
类 型: 硕士论文
年 份: 2010年
下 载: 138次
引 用: 0次
阅 读: 论文下载
内容摘要
在信息安全领域,可信计算技术越来越受到关注可信计算的核心是一块安装在主板上的安全芯片,被称为TPM(可信平台模块),它为安全应用软件在硬件上提供支持。事实上,安全应用程序不能直接访问TPM,而是通过调用TSS (TCG Software Stack, TCG软件协议栈)接口来使用TPM提供的安全功能。可信计算组织(TCG)定义的可信平台模块(TPM),是一种置于计算机中的新的嵌入式安全子系统。它为安全应用软件在硬件上提供支持。事实上,安全应用程序不能直接访问TPM,而是通过调用TSS接口来使用TPM提供的安全功能。本论文基于Windows2000/NP操作系统,通过研究TCG (Trusted Computing Group)定义的TSS1.2的标准接口,设计和实现了TSS可信计算软件协议栈,在可信BIOS的支持下,增强了系统的安全性,并为可信应用程序的开发提供了基础。本文针对TPM中密钥、会话等资源有限的问题,根据不同资源的特点,对其管理方法作了优化,并利用TPM的安全特性实现了密钥的安全永久存储层次;在对事件管理进行分析的基础上,提出了应用程序在完整性测量方面的使用模型,并在TSS系统中实现了相应的支持模块;在与TPM通信方面,TCG服务提供层采用授权会话机制,保证了层次之间传输命令时的数据完整性和授权数据的安全性。本文首先系统介绍了可信计算技术和TPM的特性,然后描述了TSS的系统结构,对TSS的四个层次(TCG驱动程序,TCG驱动程序库,TCG核心服务层,TCG服务提供层)进行了分析,并设计和实现了TSS系统的核心模块,该系统己经基本可以支持一个完整安全应用系统的开发。TSS规范是由可信计算组织发布的,力图使读者或TSS的实现者对于TPM规范和密码学的基础架构有一个详细的理解。程序员编写可信计算应用程序的切入点是TSS。TSS规范以与厂商无关的方式为上层提供TPM的所有功能,并定义了一种能够让访问TPM变得简单和直接的体系结构。因此,TSS规范的分析和研究对于致力于实现TSS和在希望借助TSS来使用TCG相关服务的个人和组织都具有深远的实际意义。
|
全文目录
摘要 4-5 Abstract 5-9 第一章 前言 9-15 1.1 背景介绍 9-13 1.1.1 可信计算技术 9-11 1.1.2 可信计算平台 11-13 1.2 国内外研究动态 13 1.3 论文研究内容 13-15 1.3.1 主要工作 13-14 1.3.2 章节安排 14-15 第二章 TCG 软件栈的体系结构 15-20 2.1 TCG 设备驱动程序库(TDDL) 16 2.2 TCG 核心服务(TCS) 16-18 2.3 TCG 服务提供者(TSP) 18 2.4 小结 18-20 第三章 可信平台模块功能描述 20-31 3.1 安全存储:存储根密钥(SRK) 20-23 3.2 可迁移密钥与不可迁移密钥 23-24 3.3 密钥类型 24-25 3.3.1 存储密钥 24-25 3.3.2 绑定密钥 25 3.3.3 身份密钥 25 3.3.4 签名密钥 25 3.4 平台完整性 25-29 3.4.1 平台配置寄存器(PCR) 26-28 3.4.2 移交过程 28 3.4.3 密钥维护 28-29 3.5 安全签名 29-30 3.5.1 避免密钥泄露 29-30 3.5.2 私密性和多种签名 30 3.6 小结 30-31 第四章 TCG 软件栈的构建 31-70 4.1 TCG 设备驱动程序库(TDDL) 31-32 4.2 TCG 核心服务(TCS) 32-53 4.2.1 概要设计 33-37 4.2.2 详细设计 37-53 4.2.2.1 命令参数组包模块 37-38 4.2.2.2 密钥证书管理模块 38-48 4.2.2.3 上下文管理模块 48-50 4.2.2.4 事件管理模块 50-51 4.2.2.5 TCS 接口功能模块 51-53 4.3 TCG 服务提供者(TSP) 53-65 4.3.1 概要设计 53-56 4.3.2 详细设计 56-65 4.3.2.1 对象管理模块 56-59 4.3.2.2 会话模块 59-64 4.3.2.3 TSP 接口命令模块 64-65 4.4 测试 65-69 4.4.1 命令封装测试 66-68 4.4.1.1 测试架构 66 4.4.1.2 测试结果 66-68 4.4.2 TSS 系统测试 68-69 4.4.2.1 测试架构 68 4.4.2.2 测试结果 68-69 4.5 小结 69-70 第五章 总结 70-71 致谢 71-72 参考文献 72-74
|
相似论文
- DMR集群系统高层协议的设计和研究,TN929.52
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 在线招投标系统信息安全的设计与实现,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 电力企业信息安全策略研究与实现,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 基于Zigbee技术的路灯监控系统的研究,TP277
- 数字化变电站系统可靠性及安全性研究,TM732
- 面向存储器完整性验证的Cache设计,TP332
- 嵌入式TCP/IP协议栈TINET的移植研究,TP368.1
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 用于无损视频高速传输的嵌入式千兆网接入技术研究,TN915.6
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- 嵌入式实时操作系统ARTs-OS中TCP/IP协议栈的开发,TP316.2
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|