预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

可信计算环境构建机制研究进展 一、概述 随着我们的网络世界愈加复杂,越来越多的敏感数据和关键业务需要通过网络传输并存储于云端,这同时为黑客攻击和侵入创造了更多机会。为了保证数据的安全和云端资源的完整性,可信计算环境(TrustedComputingEnvironment,TCE)应运而生。TCE可以提供相对完全的软硬件保护,减少渗透风险,确保云端业务流程的完整性以及数据的安全性。在这篇文章中,我将从TCE建立的背景、TCE技术、TCE的应用领域以及TCE的进展等方面进行分析展开。 二、建立背景 在实际应用场景中,很多用户只能使用一些云计算服务商的预置操作系统,这样的用户注定只享受到云计算资源,却不能享受到对云端资源的安全保障。此外,用户使用虚拟化技术在云端运行应用程序时,它们的网络通信并不是一定可以受到保护的。更严重一些,用户可能不知道在云上运行的应用程序的安全是否已经被破坏或没有。 三、TCE技术 TCE技术是保证云计算环境下软硬件完整性和安全性的关键。主要包括平台的身份验证(PlatformAuthentication)、可信度量(TrustedMeasurement)、可信启动(TrustworthyBoot)、远程证明(RemoteAttestation)和数据加密等。 (一)平台身份验证 平台身份验证是TCE功能的核心。用TCE技术构建的平台必须向系统固件信任组件(FirmwareTrustedComponent,FTC)证明其身份。TCE的核心也包括一个TPM(TrustedPlatformModule)内置的私钥,该私钥可以用于证明该平台是否是实际想要使用的服务器。 (二)可信度量 可信度量被用来检测固件和操作系统是否被修改或被植入了恶意代码。它通过验证数字签名、哈希算法和加密机制的方式来确保TCE硬件的完整性。这些技术可以确保云端资源在运行过程中没有被篡改或被移动,同时提高了用户对云端资源的可信度。 (三)可信启动 可信启动是指通过TCE工具,在固件和操作系统期间预先进行验证,以确保,固件和操作系统没有被改变或被篡改。同时,在操作系统启动后必须再次检查它是否被篡改过。可信启动需要通过数字签名来保护固件和操作系统的完整性。 (四)远程证明 远程证明利用最初验证的数字证书,证明了平台是正常的、没有被篡改的、能够开机并在运行时向其他平台证明它的身份。远程证明可以用于体现云服务提供商安全和保证客户资源的安全。同时,它可以用来保证用户数据不会被恶意软件窃取和篡改。 (五)数据加密 为避免敏感信息被窃取,TCE保护用户数据的第一层是数据加密,主要是通过使用对称密码和非对称密码技术来保护数据在网络上传输时不被攻击者恶意窃取。 四、TCE的应用领域 在云计算、虚拟化和容器环境中,TCE技术的应用越来越受到关注。其中包括云服务提供商、政府机构和金融机构等。TCE可以应用于以下几个领域: 云计算环境下的数据安全保障。 金融领域的安全保障,包括金融应用程序、金融交易、以及用户资金保护等。 政府部门的文件和数据保护。 五、TCE技术的进展 尽管TCE技术已经被广泛应用于计算环境的安全保护,但是TCE技术目前仍存在一些问题和不足。比如,TCE技术使用的私钥算法可能存在被破解的风险。同时,在虚拟化和容器领域的TCE技术,需要解决容器内代码的证明和追踪问题,在容器中监控代码的可信度量非常重要,这将是TCE技术接下来的研究方向之一。 在TCE技术发展的历程中,国内研究机构和云服务提供商的努力是不可忽视的。例如,华为云在2020年发布了基于IntelSGX的可信计算环境EdgeKit,这一创新的解决方案提供了端到端的资源认证、完整性保护和机密性保护技术。 六、结论 随着云计算和虚拟化技术的不断发展,TCE技术在云端资源的保护方面,已经成为业界研究的热点。该技术为云计算环境下的数据和业务提供了最高级别的安全保障。国内的研究机构和云服务提供商也在积极研究TCE技术,并已经取得了一定的进展。随着TCE技术的不断发展,它将不断变得更加成熟、高效,成为云计算、虚拟化和容器环境下数据安全的重要基础。