学位论文 > 优秀研究生学位论文题录展示

基于密码技术和国产CPU的可信计算机设计

作 者: 郭建霞
导 师: 杨凌; 谭承德
学 校: 兰州大学
专 业: 电子与通信工程
关键词: 可信计算 可信计算平台 可信平台模块 密码技术 国产CPU
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 74次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机和网络技术的迅速发展,信息网络在现代社会中的作用日益凸显,成为越来越多社会公众工作与生活的重要平台。同时,网络越来越多地进入政府、军事、经济、文化教育等公共管理领域,这些部门的计算机系统中存储着大量重要及敏感的信息,特别是国家机密。但是目前信息安全的问题比较突出,我们经常面临着系统被入侵、数据被窃取的危机,这对公众的工作和生活造成了极大的损害,因此信息安全措施势在必行。传统的信息安全措施只能在外部对非法用户和非法攻击进行封堵,不能从内部保障信息的安全,因此基于计算机终端安全的可信计算技术逐渐成为研究的热点。本文针对计算机信息系统或终端设备在日常使用时易遇到的遗失、意外事件以及被竞争对手缴获的状态下数据、文件及其他重要信息的安全问题,提出了一种基于密码技术国产CPU的可信计算机设计方案。方案中引入了基于密码技术的可信计算概念,针对传统软件加密方法在加密速度及性能上的不足,采用硬件芯片加密技术;此外,鉴于大量国产计算终端设备设计中进口CPU占统治地位的现状,设计中采用国产龙芯3A作为主板处理器。本文首先研究了可信计算的相关技术,并分析了可信计算平台,包括可信平台模块和可信软件堆栈。在此基础之上提出了可信计算机的总体设计方案,介绍了设计目标、设计方案、工作流程、密钥管理、完整性校验、用户身份识别和授权。相对于传统可信计算机,本文设计的可信计算机的密码芯片模块依托可信计算平台,支持公钥密码算法和对称密码算法,能够快速的解决信息安全问题。

全文目录


中文摘要  3-4
Abstract  4-9
第一章 引言  9-14
  1.1 研究的背景及意义  9-10
  1.2 可信计算技术的研究  10-12
  1.3 论文的主要工作及组织结构  12-14
第二章 可信计算的技术基础  14-22
  2.1 可信计算  14
  2.2 可信计算平台  14-18
    2.2.1 可信平台模块  15-16
    2.2.2 可信软件堆栈TSS  16-18
  2.3 可信平台的密钥存储机制  18-19
    2.3.1 密钥类型  18
    2.3.2 密钥存储结构  18-19
  2.4 可信平台的可信链度量机制  19-20
  2.5 可信平台的授权访问机制  20-22
第三章 可信计算机的总体设计  22-30
  3.1 可信计算机的设计目标  22-23
  3.2 可信计算机的设计方案  23-25
    3.2.1 开发环境的构建  23
    3.2.2 系统方案的设计  23-25
  3.3 可信计算机的工作流程  25-27
  3.4 可信计算机的密钥管理  27-28
    3.4.1 密钥的类型与生成  27-28
    3.4.2 密钥的备份与恢复  28
  3.5 可信计算机系统的完整性校验  28-29
  3.6 基于TPM的用户认证和授权  29-30
第四章 密码芯片模块设计  30-52
  4.1 密码芯片支持的加密算法  30-31
  4.2 密码芯片硬件架构  31-37
    4.2.1 直接内存存取  31
    4.2.2 数据处理信道  31-32
    4.2.3 PKP管理器  32-33
    4.2.4 RNG引擎  33-34
    4.2.5 Hash引擎  34
    4.2.6 LZS及GZIP引擎  34-35
    4.2.7 填充引擎  35-36
    4.2.8 加密引擎  36-37
  4.3 加密芯片软件构架  37-39
  4.4 密码芯片驱动  39-42
    4.4.1 驱动配置文件设置  39-41
    4.4.2 驱动初始化流程  41-42
  4.5 数据加密原理  42-49
    4.5.1 初始化  43-45
    4.5.2 公钥模块  45-47
    4.5.3 包处理器  47-48
    4.5.4 其他模块  48-49
  4.6 加密流程  49-51
    4.6.1 Raw Acceleration API  49-51
    4.6.2 PK API  51
  4.7 密钥管理  51-52
第五章 龙芯处理器简介  52-55
  5.1 龙芯处理器结构  52-53
  5.2 龙芯处理器核结构  53-55
第六章 系统分析与测试  55-63
  6.1 安全性分析  55
  6.2 系统测试  55-59
  6.3 密码模块性能分析  59-63
第七章 总结与展望  63-65
  7.1 工作结论  63
  7.2 研究展望  63-65
参考文献  65-67
在学期间的研究成果  67-68
致谢  68

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 基于生物特征智能终端的可信计算研究,TP309
  3. 可信应用软件管理机制研究,TP309
  4. 电子护照主动认证方案研究与实现,TP393.08
  5. 专用可信计算网络的研究与设计,TP393.08
  6. 基于国产PKUnity-3CPU的高档数控装置硬件平台开发,TG659
  7. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  8. 电子政务内网中安全即时通信系统的设计与实现,TP393.08
  9. 基于硬件虚拟化的文件保护系统的研究,TP309
  10. 可信平台上的版权保护模型研究与实现,TP309
  11. 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
  12. 基于可信计算的身份认证研究与实现,TP393.08
  13. Udisk信任链动态跟踪技术研究与实现,TP309
  14. 可信计算中PrivacyCA系统的研究与实现,TP393.08
  15. 信息安全技术在电子政务平台中的研究与应用,TP393.08
  16. 基于可信计算的内网信息安全研究,TP393.08
  17. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  18. TCG软件栈(TSS)规范分析与实现,TP309
  19. 嵌入式系统程序完整性验证技术研究与实现,TP368.12
  20. Ad hoc网络信任模型的研究,TN929.5
  21. 基于USBKey的可信安全增强系统的研究与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com