贾然开题报告课案

上传人:我** 文档编号:114635687 上传时间:2019-11-12 格式:DOC 页数:16 大小:278KB
返回 下载 相关 举报
贾然开题报告课案_第1页
第1页 / 共16页
贾然开题报告课案_第2页
第2页 / 共16页
贾然开题报告课案_第3页
第3页 / 共16页
贾然开题报告课案_第4页
第4页 / 共16页
贾然开题报告课案_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《贾然开题报告课案》由会员分享,可在线阅读,更多相关《贾然开题报告课案(16页珍藏版)》请在金锄头文库上搜索。

1、河北大学工程硕士研究生开题报告河 北 大 学硕士学位论文开题报告院( 中 心 ): 电子信息工程学院学 科、专 业: 电子与通信工程研 究 方 向: 智能信息处理与信息安全指 导 教 师: 刘振鹏研 究 生: 贾然 入 学 年 月: 二零一二年九月论 文 题 目:基于TPM的全盘数据加密存储机制开题报告日期: 二零一三年九月研 究 生 学 院目 录一、研究目的和意义1二、国内外研究发展现状及分析22.1 加密文件系统 EFS22.2传统全盘加密技术32.3 现有 TPM 数据保护类型42.4 TPM 密钥管理机制52.5 云存储现状分析6三、主要研究内容73.1 基于TPM的全盘数据加密存储机

2、制模型73.2 TPM体系结构和特性83.3 基于TPM的全盘数据加密存储机制11四 研究方案和进度安排12五 预期达到的目标12六 已具备的条件13七 预计研究过程中遇到的困难和解决措施13参考文献13一、研究目的和意义 在信息化普及的今天,需要互联网处理的业务量正在快速增长。伴随着数字技术和互联网的快速发展,互联网提供的服务种类越来越多,越来越多的人们享受着网络带来的服务,所以需要处理的数据量也越大。同时,随着科技的不断提高,移动宽带网络和智能终端设备的大量接入,也给互联网系统带了更多的负载。互联网上,计算资源的利用率一直处于一种不平衡的状态,某些应用需要大量的计算和存储资源,而同时互联网

3、上也存在大量处于闲置状态的计算设备和存储资源。数据中心硬件建设和管理维护的成本不断增加。面对这些问题,关键还是如何实现资源和计算能力的分布式共享,解决海量数据的存储于处理,从而提高服务水平,使用户能够享受到方便的、快捷的网络服务。在云计算中,有两种存储服务模式。一种是分布式文件系统,在这一层存储服务的难点是保持数据的一致性,因为服务自身提供和运行的应用软件直接操纵用户的数据。另一种存储服务模式是提供原始块存储设备,虚拟块存储设备对于用户来说是透明的,像虚拟机本地的磁盘一样,这样用户可以根据不同的需求构建自己的文件系统和数据库。其中虚拟存储服务是云计算中重要组成部分之一。由于虚拟化是云计算的关键

4、能力,这使虚拟化技术成为了日前的核心焦点。虚拟存储(virtual Storage)不仅可以满足海量数字信息的存储需求,提高存储空间利用率,同时还能够屏蔽异构操作环境,实现自动化与智能化的存储管理,可以更好的提高云计算的服务质量。虚拟存储技术可以提高存储系统的存储效率和访问带宽;简化存储管理的复杂性,降低存储管理和运行的成本;增强存储系统的灵活性、可用性、安全性及扩展性。因此,如何在云计算中提供一个安全可信的和高效的虚拟存储系统,无论在理论研究上,还是在实际应用中都具有非常重要的意义。目前对计算机中数据的保护主要集中在确保文件存储的安全性和访问的安全性两个方面。存储的安全性是指存储在计算机中的

5、文件都以密文的形式存在。由于目前大多数流行的加解密算法理论上都处于开源状态,所以加解密密钥的存储、提取的安全性成为决定文件存储安全性的关键因素。随着信息技术和网络技术的飞速发展及其应用的普及,各种公共云服务综合,又必然引发云中庞大数据管理与存储的技术更新,保护企业复合数据源的安全性和完整性是一大挑战。云计算由于用户、信息资源的高度集中,其所带来的安全事件后果与风险也较传统应用高出很多。客户选择云计算时的首要考虑因素是安全性,来自安全领域方面的威胁和技术的不成熟,使得云计算处处存在各种风险,其架构也有着不可避免的脆弱性,这让许多企业不敢举步。我这次的研究主要从云计算可信安全数据存储问题入手,指出

6、当前云安全现状及一些应用技术,实现基于TPM的全盘数据加密,为客户的数据安全提供强有力的安全保障。二、国内外研究发展现状及分析2.1 加密文件系统 EFS加密文件系统 EFS(Encrypt File System)利用对称密钥的加密算法和公用密钥加密算法相结合的方法来保护文件,使用对称加密算法(DESX)对文件数据进行加密。在加密过程中使用的密钥称为文件加密密钥(FEK ,File Encryption Key)。EFS 再利用公有/私有密钥算法对 FEK 进行加密,并把密钥和文件数据存储在一起。虽然 EFS 能够对文件数据进行一定的保护,但是,EFS 也存在一些问题:(1)没有彻底擦除临时

7、加密文件在EFS加密文件的时,会将文件的内容复制到相同目录下的一个隐藏的文件中。并将文件内容划分成不同的数据块,对不同的数据块进行分别加密,再将加密后的文件数据复制到原始文件中。加密完成后,隐藏的临时文件将被删除。但是,在删除文件时,EFS仅仅将文件状态简单的标识为删除,并没有真正的擦除临时文件中的数据,因此,利用一些低级的数据恢复工具就可以很容易的恢复被删除的加密数据。(2)没有加密加密文件夹中的文件名称在 EFS 加密文件夹时,将自动对文件夹下的所有文件内容进行加密,但是,并没有对文件夹自身信息以及所包含的文件名称进行加密保护,而有时文件名称可能包含比较敏感的信息,因此,这也容易造成文件名

8、称被泄露的安全隐患。(3)EFS 完全依赖存储在本机上的公有/私有密钥Windows操作系统通过利用保护存储服务来对私有密钥进行加密,从而保护私有密钥。保护存储服务利用Session Key对所有的私有密钥进行加密。Session Key是由 512 位的 Master Key 获 得 的 , 并 存 储 在 用 户 资 料 文 件 夹 中 的 ApplicationDataMicrosoftCryptoRSAUser SID文件夹中。Master Key Encryption Key加密MasterKey,一种基于用户密码的密钥生成程序生成Master Key Encryption Key,

9、并将之存储在用户资料文件夹中的ApplicationDataMicrosoftProtectUser SID文件夹中。由于所有的加密数据和加密密钥都存储在一台计算机上,有些可以绕过操作系统直接访问计算机硬盘的人还是可以利用一些破解工具解密存储在硬盘上的密钥,并利用解密后的密钥去解密被加密的数据。2.2传统全盘加密技术全盘加密(FDE,Full-Disk Encryption)技术是在磁盘驱动过程中对数据进行透明的加解密,当前保护文档安全的产品主要是在文件系统过滤驱动层对文档进行加密和解密。而 FDE 对数据进行加密比文件系统过滤驱动的层次加密级别更低,在加密时,文件系统过滤驱动层次是根据文档类

10、型对重要的文档进行加密和解密,而 FDE 对磁盘数据进行扇区级的加密和解密,是硬件层次的加密和解密技术。FDE 在磁盘驱动过程中自动将存储在硬盘上的数据按扇区进行加密,只有密钥持有者,才能读取硬盘扇区中的数据,其他人无法读取硬盘中的数据,即使利用特殊工具读出硬盘扇区数据,也无法将之恢复成明文数据。FDE 程序可以在生产计算机设备的过程中安装,同时,还可以在日后利用一种特殊的软件驱动器来安装。目前,在国外 FDE 主要用来保护移动设备的数据安全,如笔记本电脑等,这样在这些移动设备丢失时,设备中的被保护的数据就不会被别人盗取。传统的全盘加密技术和 EFS 相比的优点在于:由于FDE是对扇区级的数据

11、进行加密,因此,系统中的所有的数据文件、可执行文件、临时文件等,都会自动被加密。从而能够有效的防范通过其它系统启动来试图盗取硬盘上的数据的危害的发生,为系统提供了强大的保护功能。当前的EFS加密产品,通常只对一部分比较重要的文件类型进行加密,对于一些特殊类型的文件,如page、dump文件等则不进行加密,具有安全隐患。虽然传统的全盘加密技术为数据的安全存储提供了较强的保护,但也存在一些问题:(1)由于从加密硬盘启动后,对文件的所有操作都是自动解密的,如用户自行将文件复制到USB盘、作为邮件附件发送给其他人、其他用户利用文件共享的方法复制文件以及黑客攻破系统后恶意盗取文件,通过以上方法出去的文件

12、都是自动被解密的,即明文数据。所以,一旦从加密硬盘启动后,系统的安全防范机制就相当于消失了,仅依赖FDE自身,不仅无法防止用户主动泄密,也无法防止黑客的恶意窃密。(2)在 FDE 系统中,无法区分多用户,每个合法的系统用户都能读取所有数据,包括其他用户的数据。这样就造成了如下问题:第一,多用户之间的数据不能相互保密;第二,企业的技术支持人员能够访问所有的机密信息,如当领导的机器出现故障时,技术支持人员解决故障时能够访问计算机中的所有机密信息。(3)可能存在 MBR 管理冲突,由于全盘加密产品对 MBR 进行了扇区级自动加密,这样就会造成其它需要修改 MBR 的程序无法修改 MBR,从而无法使用

13、。(4)当系统用户忘记了 FDE 密码而没有设置密码恢复机制或者保存备份密码的移动设备丢失或损毁时,将导致系统无法启动,从而造成硬盘数据全部丢失的后果。2.3 现有 TPM 数据保护类型(1)绑定(Binding):绑定就是利用公钥对要保护的文件进行加密。只能利用相应的私钥对被加密的数据进行解密。这个私钥可以是可迁移的(migratable)密钥,也可以是不可迁移的(non-migratable)密钥。如果该私钥是不可迁移密钥,则该数据只能被创建该密钥的 TPM 解密。即使将数据复制到其他 TPM 平台中,仍无法对数据进行解密。因此,被加密的数据就被绑定到了指定的平台。如果该私钥是一个可迁移密

14、钥,则这种加密方法就与 EFS 加密方法相同,由于密钥可以被迁移到其他 TPM 平台上,因此,被加密的数据同样可以在其他 TPM 上被解密。(2)封装(Sealing):封装比绑定加密级别更高,在加密数据时不仅使用了TPM创建的公钥,同时还利用TPM平台配置信息对数据进行加密。(3)签名(Signing):TPM利用签名密钥对数据进行签名操作。签名密钥只能用作签名,不能用于其他操作,如加密等。从而防止一些恶意用户利用签名密钥加密特定的数据来伪造签名。(4)封印-签名(Sealed-Signing):在对数据进行签名时,也可以将平台配置寄存器信息绑定签名中。虽然封装存储能够有效的保护数据,并能防

15、止数据在系统的软硬件配置被非法更改时被读取,但在合法修改配置信息的情况下,会造成由于平台配置寄存器 PCR 中的信息被修改而无法读取被封装数据的后果,因此封装存储会失效。2.4 TPM 密钥管理机制在可信计算V1。4规范标准中定义了可信平台模块TPM的逻辑功能、体系结构框架、系统命令和数据结构,同时也给出了密钥算法的使用、密钥和证书的管理以及授权与传输保护协议。 TPM 是一个含有密码运算部件和存储部件的芯片,它不仅能够生成密钥,也能对密钥进行管理,同时还为其它程序调用提供了统一的编程接口。TPM 通过提供密钥管理和配置管理等特性,与相应的应用软件结合起来,用于完成可信平台的可靠性认证、身份认证和数字签名等功能。TPM中有一个受硬件保护的区域,TPM管理的所有密钥的私钥只能在该保护区域中才能被解密。但同时,由于TPM模块的资源有限,因此,在TPM内部只能存储少量密钥。为了充分有效利用TPM模块中的资源,TPM使用了一个用于保护存储的密钥层次结构,这个保护存储的存储根为存储根密钥SRK,在存储密钥层次结构中,每一层的密钥都被上一层的存储密钥加密。在TPM的密钥中,只有两组密钥被永久的保存在TPM中:EK和SRK,即背书密钥和存储根密钥。而其它密钥被父密钥加密后保存在外部存储设备中,在需要时再被加载到TPM的保护区域进行解密。如图2所示图1 TPM 密钥

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号