最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

可信計算(TPM2.0原理及應(yīng)用指南)期末復(fù)習(xí)

2022-06-12 23:28 作者:Seoul十大杰出校友  | 我要投稿

存儲背書密鑰(EK)第一章(TPM歷史)

----------------通讀

為什么要有TPM?

在硬件上沒有針對安全的相關(guān)支持,軟件設(shè)計也完全沒有顧及安全性

試圖在PC系統(tǒng)上創(chuàng)建一個硬件安全錨點,以彌補之前所欠缺的安全性。通過物理方式連接到計算機主板上,但是為了降低成本,許多不是絕對必要的功能都從芯片轉(zhuǎn)移到了軟件上。

概念的定義(重點)

1.2通讀

CA可以證明TPM中產(chǎn)生的密鑰是來自于真實的TPM實體,并且無需確認(rèn)是來自哪一個TPM。

PCR是TPM中的動態(tài)內(nèi)存區(qū),被保留用于保持系統(tǒng)的引導(dǎo)序列度量結(jié)果的完整性。PCR可與身份密鑰一起用于證明系統(tǒng)引導(dǎo)順序是否正常

只安裝TPM硬件沒有任何價值,需要配合軟件進行使用

從TPM1.2到TPM2.0的變化?

TPM2.0要求摘要算法要靈活,不再使用SHA-1的硬編碼,而是使用算法標(biāo)識符。

  1. 在密碼算法上的變化

  2. 面向平臺的變化:1.2主要面向PC,屬主只有一個就是用戶;2.0給出三個控制域。

  3. 密鑰:

  4. PCR:存儲系統(tǒng)啟動和運行過程中的度量值

  5. 授權(quán):授權(quán)即是否允許軟件進程訪問TPM內(nèi)部的資源

第二章(基礎(chǔ)安全概念)

重點考核


用于確保完整性的哈希算法

用于機密性的對稱密碼算法

用于數(shù)字簽名與密鑰管理的非對稱密碼算法

密碼算法應(yīng)用的強度是由算法和密鑰長度共同決定的。

消息:在雙方間傳送的字節(jié)序列

機密性:防止未授權(quán)方查看消息內(nèi)容

共享密碼:雙方都知道的一個值,可以是口令,也可以是加密密鑰。

授權(quán):證明用戶被允許執(zhí)行這個操作


簡單的哈希應(yīng)用于快速查找,稍高級的哈希應(yīng)用于數(shù)據(jù)的隨機錯誤校驗和。

擴展機制用于更新平臺配置寄存器(PCR)的值,也用于TPM的審計日志中。審計日志記錄了TPM的請求及回復(fù)信息,一個審計項一旦被添加到日志后就不能移除,且日志的大小與審計過的請求數(shù)量無關(guān)。

KDF

TPM需要支持由單一秘密(種子密鑰)生成多種密鑰,這樣就能由一個大隨機數(shù)生成多種密鑰。

HMAC(消息認(rèn)證碼)是一種加密的哈希算法

TPM會在三種情況下使用對稱密鑰加密:

使TPM數(shù)據(jù)對外部保密

TPM的通信加密

使用TPM來協(xié)同處理密碼


在同等強度下,ECC的密鑰比RSA的要短小得多。ECC密鑰的強度為密鑰大小的一半,即一個256位的ECC密鑰的強度為128位。

ECDH實現(xiàn)密鑰傳遞

當(dāng)需要在TPM上用RSA去加密對稱密鑰時,可以直接使用TPM的RSA公鑰去完成加密。而當(dāng)需要在TPM上使用ECDH密鑰加密對稱密鑰時,需要進行兩步:

首先生成另一個ECDH密鑰;

再用新生成的ECDH密鑰中的私鑰和TPM ECDH密鑰中的公鑰生成一個臨時隨機數(shù),將隨機數(shù)輸入到KDF中生成一個對稱密鑰。


ECDSA實現(xiàn)簽名

當(dāng)ECDSA的密鑰只有n位時,簽名哈希值的長度也只能有n。



對稱密鑰算法模式

ECB(電碼本):相同的密鑰對明文進行加密,同樣的明文分組得到相同的密文,不適用較大數(shù)據(jù)的加密。不具有鏈接依賴性,無錯誤傳播。


以下的模式:同一個分組在一個消息中多次加密,每次得到的結(jié)果都不相同

CBC(密碼分組鏈接):加密算法的輸入是明文分組和前一個密文分組的異或,第一個明文分組與IV進行異或。

CFB(密碼反饋):明文本身并沒有進入加密算法中進行加密,而是與加密函數(shù)的輸出進行了異或,得到了密文。能將任意分組密碼轉(zhuǎn)化為流密碼,不需要將明文分組填充到分組長度的整數(shù)倍。

OFB(輸出反饋):在CFB中,是將密文反饋到下一分組加密算法輸入的移位寄存器中;而在OFB中,是直接將加密算法的輸出反饋到下一分組加密算法的輸入中

CTR(計數(shù)器)

CFB模式和CTR模式有一個共有特性(異或)就是若加密字節(jié)流中反轉(zhuǎn)1位,那么解密字節(jié)流中也會反轉(zhuǎn)同一位,因此攻擊者能在不知道消息內(nèi)容的情況下對其進行篡改。

攻擊者在CBC模式中也能對某一位進行反轉(zhuǎn),但是受影響的數(shù)據(jù)位會在解密結(jié)果中擴散。


票據(jù)是一種包含許多數(shù)據(jù)的HMAC的數(shù)據(jù)結(jié)構(gòu),允許TPM延遲驗證其執(zhí)行的操作。

證書包括用戶的公鑰部分及密鑰的屬性,由CA的密鑰簽名。

數(shù)字證書依賴于CA的誠信度。

選擇、判斷、填空 兩三道問答題

第三章(TPM2.0快速教程)????

只看3.1

為什么要做TPM,TPM解決的主要問題??????

設(shè)備識別:在發(fā)布TPM規(guī)范之前,設(shè)備主要通過MAC地址或IP地址來識別,而不是靠安全標(biāo)識符。

密鑰安全生成:創(chuàng)建密鑰時,具有硬件隨機數(shù)生成器是一個很大的優(yōu)勢

密鑰安全存儲:TPM設(shè)計帶給設(shè)備的一大優(yōu)勢就是針對軟件攻擊能夠很好地保護密鑰安全

NVRAM存儲:當(dāng)IT組織獲取新設(shè)備時,它經(jīng)常擦除硬盤并以組織的標(biāo)準(zhǔn)加載方式重寫磁盤,而具有NVRAM則允許TPM能維護證書存儲。

設(shè)備健康證明:在擁有TPM之前,IT組織使用軟件來證明系統(tǒng)的健康狀況,但是如果一個系統(tǒng)受到破壞時,軟件可能會在系統(tǒng)不健康的時候也報告它是健康的

TPM2.0還拓展了以下功能:

算法靈活性:如果算法被證明在加密時弱于預(yù)期,則可以在不重新修改規(guī)范的情況下進行更改。

增強授權(quán):統(tǒng)一了TPM實體授權(quán)的方式,同時擴展了TPM啟用考慮多因素和多用戶身份驗證的授權(quán)策略的能力,還包括了額外的管理功能。

密鑰快速加載:通過使用對稱密碼算法而不是非對稱算法,密鑰能快速加載

非脆性PCR:過去將密鑰與設(shè)備狀態(tài)鎖定時會導(dǎo)致管理問題。

靈活管理:不同類型的授權(quán)可以分開,從而允許更靈活地管理TPM資源

按名稱識別資源:間接引用帶來了安全挑戰(zhàn),通過為所有的TPM資源使用加密的安全名稱修復(fù)了

TPM使用場景

身份識別

加密(提供加密密鑰的方法)

什么時候加密?加密哪些內(nèi)容?


密鑰存儲

隨機數(shù)生成器

NVRAM存儲

NVRAM提供以下功能:

  1. 存儲用于證書鏈的根密鑰

  2. 存儲背書密鑰(EK)

  3. 存儲用于表示機器狀態(tài)的內(nèi)容

  4. 在磁盤可用之前使用的解密密鑰的存儲

平臺配置寄存器

隱私啟用

提供一種手段來證明一個密鑰是由TPM創(chuàng)建和保護的,而密鑰的接收方不知道哪個TPM是密鑰的創(chuàng)建者和保護者。

??????

通過使EK成為僅解密密鑰、與簽名密鑰相反,EK不能直接用于標(biāo)識特定的TPM。相反,提供了一個協(xié)議用來生成身份證明密鑰(AIK),這個密鑰可以作為TPM平臺的偽身份密鑰。提供使用隱私CA的協(xié)議意味著EK可以用于證明AIK源自TPM,而不會證明AIK源自哪個TPM。因為可以有無限數(shù)量的AIK,你可以在創(chuàng)建和使用AIK之后銷毀AIK,或者為了不同的目的有多個AIK。

對于一個TPM而言,EK是唯一的,代表著每一個可信平臺的真實身份,用于解密所有者的授權(quán)數(shù)據(jù)和產(chǎn)生AIK相關(guān)的數(shù)據(jù)。EK從不用于數(shù)據(jù)加密和簽名。

EK和AIK區(qū)別

由于EK唯一標(biāo)識了一個TPM,為了保證EK的安全,需盡量避免使用EK。身份證明密鑰的目的是代替EK來提供平臺的證明,可以理解為EK的別名。






第五章(規(guī)范指南)

通讀

TPM2.0庫規(guī)范由四部分組成:

  1. 架構(gòu):描述了TPM的操作規(guī)范和設(shè)計原理

  2. 結(jié)構(gòu)體:TPM所使用的數(shù)據(jù)類型、結(jié)構(gòu)體和聯(lián)合體

  3. 命令

  4. 支持例程

授權(quán):授予訪問TPM中某些實體的權(quán)利,TPM2.0使用三種授權(quán)(口令、HMAC、策略)

HMAC授權(quán):HMAC密鑰是使用共享密鑰派生的,這是授權(quán)的基礎(chǔ)。

句柄:用于標(biāo)識占用TPM內(nèi)存的TPM資源的標(biāo)識符

字節(jié)流:在命令中指實際發(fā)給TPM的字節(jié)。在響應(yīng)中指實際從TPM接收的字節(jié)

會話:每次使用后變化的TPM狀態(tài)的集合

串行化數(shù)據(jù):序列化、規(guī)范化的數(shù)據(jù)(發(fā)送或從TPM接收的格式)

反串行化數(shù)據(jù):C語言結(jié)構(gòu)體格式的數(shù)據(jù)

命令字節(jié)流的主要字段定義

命令頭:所有命令的公共部分

句柄區(qū)域:

授權(quán)區(qū)域:包含命令會話數(shù)據(jù)。多個會話可以與單個命令關(guān)聯(lián)。

參數(shù)區(qū)域


響應(yīng)字節(jié)流的主要字段定義

響應(yīng)頭:所有響應(yīng)的公共部分

句柄區(qū)域:包含0~3個句柄

參數(shù)區(qū)域

授權(quán)區(qū)域:包含響應(yīng)會話數(shù)據(jù)。


命令組成?

一般描述

命令和響應(yīng)

詳細(xì)操作


第七章(TPM軟件棧)

重點了解

TSS:TPM操作系統(tǒng),允許應(yīng)用程序以一種便攜的方式調(diào)用棧中各層的API。

TSS從上到下包含如下:

特征API(FAPI):用FAPI創(chuàng)建和使用的實體都用策略來授權(quán)

不會用到口令會話,因為在封裝之下,如果使用一個授權(quán)值,那么總是用在一個加鹽HMAC會話里。

增強系統(tǒng)API

系統(tǒng)API

TCTI(命令傳輸接口):字節(jié)流轉(zhuǎn)換,即用于傳輸TPM命令和接收響應(yīng),與匯編編程類似。


TAB

TAB用來控制同步對一個單一共享TPM的多進程訪問,即控制多進程同步訪問TPM。

1.當(dāng)一個進程向TPM發(fā)送命令和從TPM接收響應(yīng)時,不允許其他進程發(fā)送命令和接收響應(yīng)。

2.阻止進程訪問不屬于它的TPM會話、對象和序列。

RM

RM的作用相當(dāng)于操作系統(tǒng)中虛擬內(nèi)存管理器。TPM片內(nèi)存儲空間通常有限,對象、會話和序列需要在TPM和外部存儲器之間交換。

一個TPM命令最多可以使用三個實體句柄和三個會話句柄。所有這些都需要存儲在TPM內(nèi)存中,供TPM執(zhí)行命令所用。RM的工作是攔截命令字節(jié)流,確定什么資源需要被加載到TPM中,交換出能夠加載所需資源的足夠空間,再加載所需資源。

設(shè)備驅(qū)動


SAPI層等同于用C語言編寫而成的TPM2.0.

SAPI包含四組函數(shù):命令上下文分配函數(shù)、命令準(zhǔn)備函數(shù)、命令執(zhí)行函數(shù)和命令完成函數(shù)

第八章(TPM實體)

凡是概念性的,都要掌握

entity是TPM中一個可以通過句柄直接索引到的項目。

實體類型:

永久性實體

永久性實體的句柄由TPM規(guī)范定義,不能被創(chuàng)建和刪除。

hierarchy 字典攻擊鎖定機制? PCR


持久性hierarchy


平臺、存儲、背書,都需要通過授權(quán)才允許使用。所以每一個都有一個授權(quán)值和策略。


臨時hierarchy:空hierarchy


授權(quán)值和策略都是空的。與持久性hierarchy不同的是,它在每次TPM加電重啟后都會被自動清除。


重置詞典攻擊鎖定

代表TPM存儲hierarchy的IT管理員。

PCR



口令授權(quán)會話

一種會話是永久的,即口令授權(quán)會話


平臺NV啟用-------平臺hierarchyNV使能

控制著平臺hierarchyNV啟用。當(dāng)它是clear(禁用)時,不允許在平臺hierarchy中訪問任何NV索引。

NV索引可以屬于平臺或存儲hierarchy。存儲hierarchy使能控制存儲hierarchy中的NV索引。然而,平臺hierarchy啟用不能控制平臺hierarchy的NV索引,必須使用一個單獨的控制:平臺NV使能。


非易失性實體:NV索引,與永久性實體非常相似

TPM不把NV索引看作對象,因為它們有超過標(biāo)準(zhǔn)對象的屬性,對它們的讀和寫可單獨控制


對象:密鑰或數(shù)據(jù)

與NV索引一樣,對象的策略在創(chuàng)建后就不能再被修改

所有的對象都隸屬于四種hierarchy中的一種:平臺hierarchy、存儲hierarchy、背書hierarchy或者空hierarchy。當(dāng)某一hierarchy被銷毀時,屬于這一hierarchy的所有對象都會被銷毀

易失性實體(非持久性實體)

HMAC和策略會話

非持久性實體在系統(tǒng)斷電重啟后不會繼續(xù)存在

持久性實體

一個持久性實體是一個對象,一個hierarchy所有者已要求在重啟時留存在TPM里。

擁有永久性實體的hierarchy的所有者可以清除持久性實體。TPM只有有限的持久性內(nèi)存,應(yīng)盡量少用持久性實體。


實體名稱

TPM2.0中的概念,是實體唯一的標(biāo)識符,使用名稱進行授權(quán)計算,而不使用實體的句柄。

名稱怎么來的?

永久性實體擁有永遠(yuǎn)都不會改變的句柄,所以它的名稱就是它的句柄。

其他實體擁有一個經(jīng)計算得到的名稱,計算實體公開數(shù)據(jù)的哈希值。

當(dāng)數(shù)據(jù)發(fā)送給TPM時,攻擊者有可能截獲數(shù)據(jù)。

句柄就是密鑰加載到內(nèi)存中的位置的簡寫。


使用名稱進行授權(quán)計算,而不使用實體的句柄,因為當(dāng)RM加載和擦除實體時,句柄可能會隨時間發(fā)送變化。



第九章(hierarchy)

給出XXX的定義

hierarchy是一個實體集合,其相互關(guān)聯(lián),并作為一個組來被管理。

TPM有三個持久性hierarchy。

平臺hierarchy通常被平臺OEM使用,其代表的是早期的啟動代碼。平臺OEM能依賴于已使能的平臺hierarchy,即使終端用戶關(guān)閉了其他hierarchy。

存儲hierarchy受控于用戶,它用于隱私不敏感操作。

背書hierarchy及其TPM供應(yīng)商以及OEM證書,都受控于隱私管理員,它用于隱私敏感性操作。

空hierarchy是易失性的。會話、上下文和序列對象都在空hierarchy中。

TPM1.2只有一個管理員

平臺hierarchy

存儲hierarchy

背書hierarchy

激活證書(重點)?????

證書提供方

  1. 收到公鑰和TPM加密密鑰證書

  2. 驗證證書鏈

  3. 檢查公鑰

  4. 生成證書

  5. 生成秘密,封裝證書

  6. 生成種子,用TPM加密密鑰加密種子

  7. 用KDF和種子(與名稱),生成HMAC密鑰和對稱密鑰。用對稱密鑰封裝秘密,并用HMAC密鑰保護。

做完上述,得到結(jié)果:

被秘密封裝的證書;

被派生于種子的對稱密鑰封裝的秘密;

被TPM加密密鑰加了密的種子

TPM:

  1. 使用TPM加密密鑰解密種子

  2. 計算名稱

  3. 使用種子KDF(與名稱),得到HMAC密鑰和對稱密鑰

  4. 使用對稱密鑰解封秘密

TPM2.0中密鑰的名稱是其公開數(shù)據(jù)的摘要。

主密鑰是一個解密密鑰,非簽名密鑰。CA生成證書,并用主密鑰的公鑰加密它。只有擁有對應(yīng)私鑰的TPM,才可以恢復(fù)證書。


空hierarchy



第十章(密鑰)

密鑰生成器以TPM自身的隨機數(shù)發(fā)生器為基礎(chǔ)

通讀10.3

主密鑰和種子

TPM密鑰可以形成一個hierarchy,用父密鑰封裝子密鑰。主密鑰是hierarchy的根密鑰。

TPM2.0允許有不限數(shù)量的主密鑰,不用持續(xù)保存。

TPM1.2基于一個SRK進行工作的原因有二:

  1. 封裝密鑰時它只有一個算法和密鑰大小

  2. 其只有一個密鑰hierarchy:存儲hierarchy。2.0有三個

TPM利用主密鑰種子實現(xiàn)有限的非易失性存儲空間支持?jǐn)?shù)量不限的根密鑰。根密鑰不能存在在外面,因其沒有父密鑰封裝它。

主種子不會離開TPM,它們是密鑰派生函數(shù)的秘密輸入。

當(dāng)TPM創(chuàng)建一個主密鑰時,它使用一個主種子和一個公共模板。


10.8-10.9.4通讀

密鑰屬性

用途:簽名、加密

類型:對稱、非對稱

可復(fù)制限制

復(fù)制是將密鑰從一個地方拷貝到另外一個地方的過程。

使用限制

受限的解密密鑰

一個受限的簽名密鑰只可以簽名由TPM生成的摘要。


受限的解密密鑰

受限的解密密鑰實際上就是存儲密鑰。此密鑰只能解密有明確格式的數(shù)據(jù),包括結(jié)構(gòu)體其余部分的完整性值。只有這些密鑰可以用作父密鑰,創(chuàng)建或者加載子對象或者激活證書。

一個非受限的密鑰可以對所提供的任意數(shù)據(jù)執(zhí)行一般的解密結(jié)果并返回結(jié)果。


第十一章(非易失性索引)

普通類型

對寫入的數(shù)據(jù)類型沒有任何限制

計數(shù)器類型

只能遞增的64位值。在第一個遞增命令開始時,它初始化為TPM上任何計數(shù)器中的最大值。這個值包括當(dāng)前定義的計數(shù)器索引和過去定義的但已不在TPM中的計數(shù)器。即使刪除或重建索引,計數(shù)器也無法倒退。

NV位字段索引


NV擴展索引

由特定的哈希算法定義的。


混合索引

NV索引元數(shù)據(jù)是非易失性的,混合索引數(shù)據(jù)是在易失性存儲器中創(chuàng)建的。除了混合計數(shù)器,索引數(shù)據(jù)僅在正常關(guān)機時寫入NV內(nèi)存。

當(dāng)應(yīng)用程序希望頻繁寫操作時,混合索引可能才是適用的,易失性存儲器不存在耗損問題。

若索引在正常關(guān)機之前被刪除,則混合索引數(shù)據(jù)只能存在于易失性存儲器中。

混合普通、擴展和位子段索引只在正常關(guān)機時寫入NV存儲器,但混合計數(shù)器則較復(fù)雜,因為它不可以出現(xiàn)回滾或丟失遞增操作。


NV索引可以有單獨的讀寫控制

TPM支持一組NV索引讀寫鎖

每個NV索引在第一次創(chuàng)建時,都有一個隱含值:未寫入

第十二章(平臺配置寄存器)

重點

度量審計


PCR值

PCR通過預(yù)引導(dǎo)或引導(dǎo)后的軟件進行擴展,以反映系統(tǒng)上運行的基礎(chǔ)軟件的狀態(tài)。


PCR屬性

大多數(shù)PCR按照約定分配給特定的軟件,但是有一些是未分配的且開放給應(yīng)用程序的。

PCR Reset屬性:是否可以進行復(fù)位

PCR Extend屬性:是否可以擴展PCR

PCR算法


催生出2.0的第一需求是刪除1.2的sha-1的硬編碼。

作為第一個運行的軟件,CARM無法被度量或驗證,它是可信的根源。


TPM包含多個PCR,PC客戶端24個PCR


PCR有兩個基本用途:

  1. 通過PCR,依賴方可以確定平臺軟件的可信狀態(tài)。

  2. PCR可用于根據(jù)PCR值授權(quán)其他對象的使用


第十三章(授權(quán)與會話)

授權(quán)控制了對TPM中實體的訪問,為TPM提供了安全保證

會話是在后續(xù)命令中完成授權(quán)和維護狀態(tài)的載體和工具

會話變體(四個--綁定和未綁定 加鹽和未加鹽):在會話創(chuàng)建時建立,在會話的整個生命周期中持續(xù)存在,決定如何建立會話,以及HMAC密鑰和HMAC如何產(chǎn)生。


會話使用修飾符:在單命令的基礎(chǔ)上修改HMAC和策略會話的行為,口令授權(quán)永遠(yuǎn)不能用于使用修飾符的會話,常用的有

繼續(xù)

解密

加密

審計

HMAC會話使用兩個隨機數(shù),一個來自于調(diào)用方,一個來自于TPM,用于防止重放攻擊。

HMAC和策略會話的區(qū)別????

主要區(qū)別在于如何授權(quán)操作

使用HMAC會話發(fā)送的命令只有當(dāng)與命令一同發(fā)送的HMAC正確時才算成功。HMAC授權(quán)使用正確計算的HMAC作為證明了解授權(quán)的authValue的方法。

策略會話根據(jù)策略命令的正確順序授權(quán)操作,是建立在HMAC會話基礎(chǔ)上的,并且增加了額外的授權(quán)級別。

策略授權(quán)需要一組策略命令及其所需的一組特定條件才能授權(quán)操作。

策略會話不能用于審計

第十四章(擴展授權(quán)策略)


通讀到14.6

對實體使用限制的總和稱為策略。策略是一個表示滿足策略的方法的摘要

一個策略為一個代表一組認(rèn)證的哈希,它們一起描述如何滿足策略。

策略一開始是一個與實體相關(guān)聯(lián)的緩沖區(qū),其大小為哈希算法的大小并設(shè)置為全零。

TPM2.0統(tǒng)一了由TPM控制的所有實體可能被授權(quán)的方式。

TPM的所有實體通過兩種基本方式進行授權(quán):

  1. 基于與實體創(chuàng)建時相關(guān)聯(lián)的口令

  2. 基于與實體創(chuàng)建時相關(guān)聯(lián)的策略

hierarchy和字典攻擊重置句柄由TPM創(chuàng)建,因此具有默認(rèn)口令和策略,由TPM分配固定的名稱,不依賴于授權(quán)它們的策略。策略可變。

所有其他實體(NVRAM索引和密鑰)的名稱部分是由它們創(chuàng)建時分配的策略計算的。因此,它們的口令可變,策略不可變。

任何可以使用口令直接完成的事情也可以通過策略來完成,但反之則不然。

EA(擴展授權(quán))用于解決TPM實體授權(quán)的可管理性問題。

用于認(rèn)證的每種機制統(tǒng)稱為斷言,包括如下

  1. 口令

  2. HMAC

  3. 提供數(shù)字簽名的智能卡

  4. 物理存在

  5. 機器狀態(tài)(PCR)

  6. TPM狀態(tài)(計數(shù)器、時鐘)

  7. 外部硬件的狀態(tài)(GPS定位于哪里、已經(jīng)對指紋識別器進行了認(rèn)證)

策略可以要求任意數(shù)量的斷言是真實的。EA的創(chuàng)新在于它以單個哈希值表示由許多斷言組成的復(fù)雜策略。


策略不包含任何秘密,因此,所有策略都可以純粹由TPM之外的軟件創(chuàng)建。

簡單斷言策略:單一認(rèn)證

多斷言策略:and

復(fù)合策略:or

外部設(shè)備狀態(tài)(GPS、指紋識別器)

外部設(shè)備由一對公私鑰表示,設(shè)備的狀態(tài)可以是使用設(shè)備私鑰進行簽名的任何東西。

TPM將簽名和識別的信息與其期望值進行比較,它不對所得到的信息執(zhí)行計算。

第十六章(TPM命令審計)

為什么要審計?

審計負(fù)責(zé)記錄在主機與TPM之間傳遞的TPM命令和響應(yīng)參數(shù),而且只審計成功執(zhí)行的命令。

TPM支持兩種審計類型:命令審計和會話審計

命令審計有兩個重要的特性

審計是以每條命令為基礎(chǔ)的

命令審計在PC客戶端的TPM規(guī)范中是可選擇的


會話審計是2.0的新特性,為每個會話提供一個審計摘要


審計日志

  1. 審計人員首先從一個審計日志中讀取命令和響應(yīng)參數(shù)的列表--日志的存儲和命令的執(zhí)行都在主機端,然后計算命令參數(shù)和響應(yīng)參數(shù)的哈希值

  2. 審計人員執(zhí)行一個相當(dāng)于擴展的計算

  3. 驗證數(shù)字簽名

  4. 審計人員通過證書鏈返回到一個受信任的根證書,從而建立對驗證公鑰的信任


第十七章(解密和加密會話)

加密和解密會話的作用?

加密和解密會話保護在不安全的媒介上傳輸?shù)拿孛苄畔ⅰ?/p>

有兩種不同的對稱密鑰模式可以用來加解密會話:XOR CFB

XOR:僅需要哈希算法,適合需要非常少的代碼量的情景

一個掩碼(一次一密)用于與待加密或者待解密的數(shù)據(jù)進行異或操作


CFB:提供高強度的加密,但是需要TPM和調(diào)用程序都支持一種哈希算法和一種加密算法

KDFa用來生成加密密鑰和初始向量IV


第十八章(上下文管理)

TPM功能強大,為了在很大程度上降低成本,內(nèi)存非常有限。這也意味著包括對象、會話以及序列在需要的情況下必須頻繁進出TPM,就像一個虛擬內(nèi)存管理器與磁盤驅(qū)動交換內(nèi)存頁。

當(dāng)多個應(yīng)用程序或進程訪問TPM時,需要用到TSS的兩個組件:TPM訪問代理(TAB)和資源管理器(RM)

TAB的責(zé)任非常簡單:仲裁訪問TPM的多個進程

TAB可以以兩種不同的方式實現(xiàn):包含TPM鎖或者不包含

RM負(fù)責(zé)透明地處理所有的對象、會話以及序列與TPM交換的細(xì)節(jié)


可信計算(TPM2.0原理及應(yīng)用指南)期末復(fù)習(xí)的評論 (共 條)

分享到微博請遵守國家法律
鄄城县| 浪卡子县| 通渭县| 辽阳县| 莱州市| 宣城市| 枞阳县| 明水县| 长子县| 邯郸市| 宝丰县| 永川市| 绥德县| 颍上县| 延庆县| 纳雍县| 梨树县| 南投县| 如东县| 崇阳县| 玉环县| 合山市| 清水县| 东乌珠穆沁旗| 罗源县| 睢宁县| 东阳市| 内丘县| 乐东| 云霄县| 太保市| 新绛县| 通榆县| 五莲县| 阳春市| 军事| 枞阳县| 板桥市| 伊春市| 富宁县| 荥阳市|