基于usbkey的可信安全增强系统的研究与实现

上传人:E**** 文档编号:117997405 上传时间:2019-12-11 格式:PDF 页数:70 大小:3.29MB
返回 下载 相关 举报
基于usbkey的可信安全增强系统的研究与实现_第1页
第1页 / 共70页
基于usbkey的可信安全增强系统的研究与实现_第2页
第2页 / 共70页
基于usbkey的可信安全增强系统的研究与实现_第3页
第3页 / 共70页
基于usbkey的可信安全增强系统的研究与实现_第4页
第4页 / 共70页
基于usbkey的可信安全增强系统的研究与实现_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《基于usbkey的可信安全增强系统的研究与实现》由会员分享,可在线阅读,更多相关《基于usbkey的可信安全增强系统的研究与实现(70页珍藏版)》请在金锄头文库上搜索。

1、国防科学技术大学 硕士学位论文 基于USBKey的可信安全增强系统的研究与实现 姓名:阮洪升 申请学位级别:硕士 专业:软件工程 指导教师:罗军 2010-10 国防科学技术大学研究生院工程硕士学位论文 第 i 页 摘 要 随着计算机系统,尤其是端系统中安全问题的日益突出,网络环境下的计算 机系统正面临严重的信任危机。要彻底解决这些迫在眉睫的问题,归根结底要从 体系结构上解决端系统的安全问题,为系统建立可信的计算环境。操作系统安全 增强技术是解决系统安全问题的有效手段但无法保证系统基础可信。可信计算平 台技术引入了可信平台模块 TPM 以及相关的软件作为系统的可信根,通过信任的 传递过程,确保

2、计算平台和应用程序的可信赖性,提高终端平台的安全性。但是, 要想获得 TCG 定义的各种安全特性,就必须要有硬件支持。而且,TCG 定义的可 信引导过程没有对终端用户的可信认证。 针对上述的问题和不足之处,本文将可信机制与安全功能相结合,提出一种 基于 USBKey 的可信安全增强体系结构,实现了 TCG 规范的主要功能,给出了 Linux 操作系统平台下基于 USBKey 的可信启动方案, 在确保系统自身功能正确实 施的同时为上层应用提供安全支撑,能够合理地解决为通用计算机系统建立可信 运行环境的问题。 首先,本文介绍了在计算机中进行可信安全增强的必要性,以及本课题的基 本情况。同时研究了传

3、统的安全增强技术和可信操作系统,分析了可信与安全的 关系以及可信引导技术,从而为本课题提供了丰富的理论和技术背景。 其次,提出了一种基于 USBKey 的可信安全增强体系结构。本文充分发挥安 全核心硬件 USBKey 在系统安全控制中的关键作用,在借鉴现有安全操作系统体 系结构研究成果的基础上,提出了端系统的可信安全增强的体系结构。即从安全 体系整体着手,建立全方位的防护体系结构。 接着,通过 USBKey 设备实现了类似 TPM 的功能,把 USBKey 和 BIOS 作为 计算机系统的信任根,提出了兼容本结构的信任链。针对目前终端开机无法安全 地验证用户身份合法性这一问题,实现了基于 US

4、BKey 的开机认证功能;同时对 操作系统装载器、 操作系统内核和 Init 进程进行可信验证, 确保引导过程中各部件 的完整性。 最后,根据自主保密性和离线保密性需求,提出基于 USBKey 的磁盘加密技 术, 确保用户实施自定义保密策略和数据的密文存储, 为在 Linux 操作系统平台下 建立终端安全环境提供了可信支撑。 主题词:安全增强,可信计算,USBKey,信任链,磁盘加密 国防科学技术大学研究生院工程硕士学位论文 第 ii 页 ABSTRACT With the security problems frequently happen in computer systems, esp

5、ecially in terminal computer systems, information systems are confronted with the serious crisis of trust. To address these pressing problems thoroughly, it is necessary to establish a credible computing environment in architecture, The traditional security enhanced technology based on operating sys

6、tem is an efficient solution to resolve the security problem, but it can not guarantee that the base of the system is trustworthy. The technology of trusted computing platform introduces Trusted Platform Module(TPM) as a trust root. By passing the trust from trust root to other parts of the platform

7、, TPM ensures the trust of computing platform and applications, and enhances the security of the terminal platform. However, to acquire a variety of security features defined by TCG, the support from hardware platform is needed. Furthermore, trusted booting process defined by TCG does not support th

8、e authentication of terminal user. To overcome these shortages, in this paper we combine trusted mechanism with security capability, and propose a trusted security enhancement architecture based on USBKey for general systems, which achieves the main functions of the TCG specification. We design a tr

9、usted booting scheme based on USBKey for linux, which not only implement the secure booting function but also provide security service for the upper applications and reasonably solved the problem of trusted environment for general systems. In this paper, we first introduce the requirement of trusted

10、 security enhancement and basic situations of this work, and research the traditional security enhancement technology and trusted operating system, and analyze the relationship of trust and security along with trusted booting technology, which provides abundantly academic and technical background. S

11、econdly, we propose a trusted security enhancement architecture based on USBKey, and establish a comprehensive security architecture from the overall of security system based on the research achievement of current security OS. And then, we carry out similar TPM functions using USBKey, and propose a

12、compatible trust chain which regards USBKey an BIOS as the trust root. View of the current terminal can not safely validate the legality of user, implemented the boot authentication based on USBKey; validate the trust of the OS loader, OS kernel and Init, 国防科学技术大学研究生院工程硕士学位论文 第 iii 页 to ensure the i

13、ntegrity of all parts in the booting process. Finally, according to independent privacy and offline privacy requirements, we propose disk encryption based on USBKey, which ensures the implementation of confidentiality policy and ciphertext to be stored. At the same time we provide trusted support fo

14、r establishing terminal security environment in Linux. Key Words: Security enhancement, Trusted computing, USBKey, Trust chain, Disk encryption 国防科学技术大学研究生院工程硕士学位论文 第 IV 页 表 目 录 表 3.1 配置文件的格式 27 表 4.1 设备的读写函数 39 表 4.2 USBKey命令库相关函数 39 表 4.3 USBKey初始化相关函数 40 表 4.4 时间开销 42 表 5.1 密钥生成关键函数 48 表 5.2 密钥存储

15、关键函数 50 表 5.3 主要功能函数 51 表 5.4 UnixBench测试系统性能的数据 52 国防科学技术大学研究生院工程硕士学位论文 第 V 页 图 目 录 图 2.1 一个含有TPM平台的PC . 12 图 2.2 可信与安全关系的层次模型 13 图 2.3 可信计算环境的体系结构 14 图 2.4 TCG可信链传递过程 16 图 3.1 可信安全增强体系结构 18 图 3.2 可信安全增强系统工作流程 20 图 3.3 USB系统框图 22 图 3.4 控制传输帧组织形式 24 图 3.5 中断传输帧组织形式 26 图 3.6 开机认证流程图 26 图 3.7 基于USBKey

16、的可信启动过程 28 图 4.1 可信启动总体组成结构图 30 图 4.2 开机认证模块结构 31 图 4.3 可信引导模块结构 32 图 4.4 安装维护模块结构 33 图 4.5 开机认证实现流程 34 图 4.6 阶段 1.5 程序结构 . 36 图 4.7 asm.S流程图 36 图 4.8 阶段 1.5 的cmain函数流程图 . 37 图 4.9 阶段 2 的cmain函数流程 38 图 4.10 Linux下USBKey的软件栈结构 39 图 5.1 LRW-AES加解密流程 45 图 5.2 UKCrypt系统结构模型 . 48 图 5.3 密钥的层次结构 48 图 5.4 密钥的产生和存储过程 49 图 5.5 恢复机制流程图 50 图 5.6 密钥恢复的具体过程 51 图 5.7 UnixBench测试运行UKCrypt前后系统性能对比图 . 53 国防科学技术大学研究生院工程硕士学位论文 第 1 页 第一章 绪 论 1.1 研究背景研究背景 随着

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号