学位论文 > 优秀研究生学位论文题录展示
基于密码技术和国产CPU的可信计算机设计
作 者: 郭建霞
导 师: 杨凌; 谭承德
学 校: 兰州大学
专 业: 电子与通信工程
关键词: 可信计算 可信计算平台 可信平台模块 密码技术 国产CPU
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 74次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机和网络技术的迅速发展,信息网络在现代社会中的作用日益凸显,成为越来越多社会公众工作与生活的重要平台。同时,网络越来越多地进入政府、军事、经济、文化教育等公共管理领域,这些部门的计算机系统中存储着大量重要及敏感的信息,特别是国家机密。但是目前信息安全的问题比较突出,我们经常面临着系统被入侵、数据被窃取的危机,这对公众的工作和生活造成了极大的损害,因此信息安全措施势在必行。传统的信息安全措施只能在外部对非法用户和非法攻击进行封堵,不能从内部保障信息的安全,因此基于计算机终端安全的可信计算技术逐渐成为研究的热点。本文针对计算机信息系统或终端设备在日常使用时易遇到的遗失、意外事件以及被竞争对手缴获的状态下数据、文件及其他重要信息的安全问题,提出了一种基于密码技术和国产CPU的可信计算机设计方案。方案中引入了基于密码技术的可信计算概念,针对传统软件加密方法在加密速度及性能上的不足,采用硬件芯片加密技术;此外,鉴于大量国产计算终端设备设计中进口CPU占统治地位的现状,设计中采用国产龙芯3A作为主板处理器。本文首先研究了可信计算的相关技术,并分析了可信计算平台,包括可信平台模块和可信软件堆栈。在此基础之上提出了可信计算机的总体设计方案,介绍了设计目标、设计方案、工作流程、密钥管理、完整性校验、用户身份识别和授权。相对于传统可信计算机,本文设计的可信计算机的密码芯片模块依托可信计算平台,支持公钥密码算法和对称密码算法,能够快速的解决信息安全问题。
|
全文目录
中文摘要 3-4 Abstract 4-9 第一章 引言 9-14 1.1 研究的背景及意义 9-10 1.2 可信计算技术的研究 10-12 1.3 论文的主要工作及组织结构 12-14 第二章 可信计算的技术基础 14-22 2.1 可信计算 14 2.2 可信计算平台 14-18 2.2.1 可信平台模块 15-16 2.2.2 可信软件堆栈TSS 16-18 2.3 可信平台的密钥存储机制 18-19 2.3.1 密钥类型 18 2.3.2 密钥存储结构 18-19 2.4 可信平台的可信链度量机制 19-20 2.5 可信平台的授权访问机制 20-22 第三章 可信计算机的总体设计 22-30 3.1 可信计算机的设计目标 22-23 3.2 可信计算机的设计方案 23-25 3.2.1 开发环境的构建 23 3.2.2 系统方案的设计 23-25 3.3 可信计算机的工作流程 25-27 3.4 可信计算机的密钥管理 27-28 3.4.1 密钥的类型与生成 27-28 3.4.2 密钥的备份与恢复 28 3.5 可信计算机系统的完整性校验 28-29 3.6 基于TPM的用户认证和授权 29-30 第四章 密码芯片模块设计 30-52 4.1 密码芯片支持的加密算法 30-31 4.2 密码芯片硬件架构 31-37 4.2.1 直接内存存取 31 4.2.2 数据处理信道 31-32 4.2.3 PKP管理器 32-33 4.2.4 RNG引擎 33-34 4.2.5 Hash引擎 34 4.2.6 LZS及GZIP引擎 34-35 4.2.7 填充引擎 35-36 4.2.8 加密引擎 36-37 4.3 加密芯片软件构架 37-39 4.4 密码芯片驱动 39-42 4.4.1 驱动配置文件设置 39-41 4.4.2 驱动初始化流程 41-42 4.5 数据加密原理 42-49 4.5.1 初始化 43-45 4.5.2 公钥模块 45-47 4.5.3 包处理器 47-48 4.5.4 其他模块 48-49 4.6 加密流程 49-51 4.6.1 Raw Acceleration API 49-51 4.6.2 PK API 51 4.7 密钥管理 51-52 第五章 龙芯处理器简介 52-55 5.1 龙芯处理器结构 52-53 5.2 龙芯处理器核结构 53-55 第六章 系统分析与测试 55-63 6.1 安全性分析 55 6.2 系统测试 55-59 6.3 密码模块性能分析 59-63 第七章 总结与展望 63-65 7.1 工作结论 63 7.2 研究展望 63-65 参考文献 65-67 在学期间的研究成果 67-68 致谢 68
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 基于生物特征智能终端的可信计算研究,TP309
- 可信应用软件管理机制研究,TP309
- 电子护照主动认证方案研究与实现,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 基于国产PKUnity-3CPU的高档数控装置硬件平台开发,TG659
- 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
- 电子政务内网中安全即时通信系统的设计与实现,TP393.08
- 基于硬件虚拟化的文件保护系统的研究,TP309
- 可信平台上的版权保护模型研究与实现,TP309
- 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
- 基于可信计算的身份认证研究与实现,TP393.08
- Udisk信任链动态跟踪技术研究与实现,TP309
- 可信计算中PrivacyCA系统的研究与实现,TP393.08
- 信息安全技术在电子政务平台中的研究与应用,TP393.08
- 基于可信计算的内网信息安全研究,TP393.08
- 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
- TCG软件栈(TSS)规范分析与实现,TP309
- 嵌入式系统程序完整性验证技术研究与实现,TP368.12
- Ad hoc网络信任模型的研究,TN929.5
- 基于USBKey的可信安全增强系统的研究与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|