首页 可信计算机平台密钥管理

可信计算机平台密钥管理

举报
开通vip

可信计算机平台密钥管理 第34卷第4期 南京理工大学学报(自然科学版) V01.34No.4 2010年8月 JournalofNanjingUniversityofScienceandTechnology(NaturalScience) Aug.2010 可信计算机平台密钥管理 李新明1’2,张功萱1,施超1,宋 斌1 (1.南京理工大学计算机科学与技术学院,江苏南京210094;2.装备指挥技术学院重点实验室,北京101416) 摘要:针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接 口规范...

可信计算机平台密钥管理
第34卷第4期 南京理工大学学报(自然科学版) V01.34No.4 2010年8月 JournalofNanjingUniversityofScienceandTechnology(NaturalScience) Aug.2010 可信计算机平台密钥管理 李新明1’2,张功萱1,施超1,宋 斌1 (1.南京理工大学计算机科学与技术学院,江苏南京210094;2.装备指挥技术学院重点实验室,北京101416) 摘要:针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接 口规范的嵌入式可信安全模型(E码M)可信计算平台框架。围绕着可信计算核心内容一密钥 管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、 随机密钥的生戍筝植入到ETSM硬件环境。 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 并实现了ETSM密钥管理体系结构中基本的 管理功能,给出了双端口密钥缓存管理、外部密钥存储管理 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。独立的E髑M模块与PC主机 构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加 解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高 了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。 关键词:可信计算;可信计算机平台;密钥;密钥管理 中图分类号:TP309.1 文章编号:1005—9830(2010)04—0431—05 KeyManagementBasedonTrustedComputingPlatform LIXin—ruin91一,ZHANGGong.xuanl,SHICha01,SONGBinl (1.SchoolofComputerScienceandTechnology,NUST,Nanjing210094,China; 2.KeyLab,InstituteofEquipmentCommand&Technology,Beijing101416,China) Abstract:Duotothelimitationofsecurityprotectiononlybysoftware,atrustedcomputingframework ofembeddedtrustedsecuritymodel(ETSM)isproposedaccordingtothetrustedcomputingtechnolo- gyandthenationalrelmedtrustedcryptographymodule(TCM)interfacespecification.Moreover,for thekeymanagementmethodsofthetrustedcomputingcorecontent,anETSM—basedkeymanagement architectureispresented.Themodulesofencryption/decryptionalgorithms(orengines),keyman- agementandrandomkeygenerationayebuiltandstoredinETSMhardware.Someimportantfunctions ofkeymanagement黜designedandimplementedinthekeymanagementarchitecture.Themanage— mentstrategiesaregivenfordual-portkeycachemanagementandexternalkeystoragemanagement. Asforthehardwareenvironment.itisaheterogeneoussystemofdualprocessorswithindividualETSM andpemonalcomputer(PC)host.ThePChostcanquicklyexchangemessageswithETSMthrough 收稿日期:2010、05—18修回日期:2010—0r7—29 基金项目:国家自然科学基金(60850002);国家“863” 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 资助项目(2006AA012447) 作者简介:李新明(1965.),男,博士生,主要研究方向:信息安全、嵌入式系统及应用,E-mail:liyil221@263.net; 通讯作者:张功鹫(1961一),男,教授,博士生导师,主要研究方向:可信计算与网络安全、Web服务及 砬用,E-mail:gon舢an@mail.njust.edu.cn。 万方数据 432 南京理工大学学报(自然科学版) 第34卷第4期 theperipheralcomponentinterconnect(PCI)interfaceandachievetheencryption/decryptionofsen— sitivedataorfiles.Therelatedkeysalestoredinnon—violatememoryofETSMSOthattheencrypted dataaleofhighsecurity.Itisanefficientschemetoenhancethesystem’Strustworthinessandthe schememeetstherequirementoftrustedcomputingplatform’Sintegrityandsecurity. Keywords:trustedcomputing;trustedcomputingplatform;key;keymanagement 传统的安全防护技术主要是通过防火墙、病 毒检测、Virtualprivatenetwork(VPN)等来实现安 全保障,而这些技术基本上都是以软件为基础,侧 重以防为主,致使各种防御措施越做越复杂,系统 性能要求越来越高,但是安全性仍然不能得到保 障。现在通常的做法是,在纯软件防护基础上,再 增加一层硬件保护,协同特有的软件技术,能够很 大程度地提高甚至完全保障系统的安全性。而可 信计算密码支撑平台正是一种能够提供高可靠 性、可用性的软硬件计算机平台,它的思想是通过 可信平台模块,以密码学技术为支撑,以操作系统 为核心,通过一些加解密技术和认证技术来为系 统提供安全性保障。 可信密码模块(Trustedcryptographymodule, TCM)是可信计算密码支撑平台的核心,它通过 各种服务模块,为计算机系统提供三个方面的功 能[1。4】:(1)TCM提供对于密钥和其它敏感数据 的安全存储功能,保证存储在其中的密钥和敏感 信息不会被破坏、更改和泄漏,以及未授权使用, 保护存储的实现;(2)验证外部实体及其内部数 据的正确性;(3)通过报告机制来完成对平台可 信性的查询,建立一个可信的身份体系,识别假冒 的平台。 2007年12月。国家密码管理局发布了《可信 计算密码支撑平台功能与接15I规范》H1,该规范 以《可信计算平台密码技术方案》为指导,描述了 可信计算密码支撑平台的功能原理与要求,并定 义了可信计算密码支撑平台为应用层提供服务的 接口规范,用以指导我国相关可信计算产品开发 和应用,如安全个人数字助理系统(Personaldigit- alassistant,PDA)哺]。本文依据该规范设计实现 了一种符合规范的基于双核的嵌入式可信安全模 型(Embeddedtrustedsecuritymodel。ETSM)板卡, 该ETSM板卡上运行一个高安全的操作系统 (Linux),插在Peripheralcomponentinterconnect (PCI)插槽上,内部集成了密码算法和可信安全 处理功能,与Windows操作系统协同处理达到保 护Windows主机的可信性,因此该ETSM板卡就 是一个TCM,而插入ETSM板卡的Windows主机 就形成了一个可信计算机平台。 1基于ETSM板卡的可信计算机平台 本文采用的是以双处理器协同处理的硬件体 系结构技术,是一个双处理器双操作系统的安全 Windows终端,即硬件体系结构采取保持主核系 统(PC机)的软硬件结构不变、增加辅核系统 (ARM处理系统)的方法。 如图1所示,在Windows主机中的PCI插槽 中插人一块ARM板卡,ARM板卡运行Linux系 统,通过PCI9054高速芯片与Windows主机相连。 板卡中集成了密码算法模块、随机数发生器(产 生真随机数)模块以及可信处理模块。Windows 系统和Linux系统通过ARM板卡中的双端口存 储器进行内部重要数据信息通信,双端口处理器 是可信密码模块与Windows主机进行密钥管理的 缓冲存储器,是可信计算机平台的重要组成部分, Windows主核系统和Linux辅核系统通过中断机 制共同对密钥的加载、存储和授权数据进行有效 的管理。 Windows主机 可信密码模块(ETSM板卡) 可信 密码 随机 安全 处理 算法 数发 J泉 模块 模块 生器 有 密钥管理模块 甘 ——T一 ——1一 羹 I 亡:_=a t 1 分 隧剽管苏U4嚣PCI接口驱动l中断信号 图1 基于ETSM板卡的可信计算机平台框架 2密钥管理 可信密码模块内部提供SM2一椭圆曲线密码 算法、SMS4一对称密码算法、SM3一密码杂凑算 万方数据 总第173期 李新明张功萱施超宋斌可信计算机平台密钥管理433 法、HMAC一消息认证码算法。这些算法的功能 都是在密钥的基础上提供的,因此作为密码学基 本要素的密钥管理决定着整个可信计算机平台的 安全性旧J,是可信计算体系的核心。 2.1密钥管理总体架构 在可信计算中,密钥是以树形结构存储的【7|。 整个密钥层次为树形结构,存储主密钥(Storage masterkey,SMK)是整个密钥层次结构的根密钥, 其余的密钥是由它直接或间接地进行保护的,其保 护方式为父密钥加密子密钥¨0l。本文是以双核协 同处理的硬件体系结构,在可信计算密钥树形结构 的基础上,针对ETSM平台,设计实现出可信计算 机密钥体系结构,其总体架构如图2所示。 ∑ ,∑ U W 应用程度 S 二 彳fE l’ R D ETSMserviceProvidedInterface(ESPI) 7 0 彳> ∑ W ⋯。。 密钥加载●● 外部密 ⋯“⋯ 一l ETSMS 钥存储 l- l驱动程度 ≮.7 ⋯⋯” ‘密钥注册、销毁‘ 彳>‘。 弋夕 , 、 S 双端口密钥缓存管理 \ J Y 彳> S/∑ T ETSM密钥管理 E ,r、 ∑Z ,、 、树彤密钥n五ii:卜⋯⋯⋯⋯j {} M TE 力Ⅱ 密 麴焱心 SMK解 钥 (非易失存储器) S 密 生 EK M 成 授权数据 密码算法与随机数发生器 7\7 图2可信计算机平台密钥管理总体架构 密码算法与随机数发生器由FPGA硬件实 现,其具有快速、高效、产生真随机数的特点,它为 E,rsM提供最基本的可信密码算法(SM2、SMS4、 SM3、HMAC),并提供随机数产生和基本数据加 解密服务;ETSM密钥管理模块是ETSM的核心 模块,它对密钥的生成、加载、注册、销毁等进行有 效安全地管理,其管理方式是按照树形结构来实 现的;双端口密钥缓存管理是PC机与ETSM板卡 通信的枢纽,承担着命令字与数据的交换;外部密 钥数据库是用来存放经ETSM生成并加密的密钥 数据块,对于用户需要注册的密钥就是存储在此 外部的密钥数据库中。 2.2 ETSM密钥管理 可信密码模块中的密钥按照使用范围可以分 为三类L8曲J:(1)平台身份类密钥,包括密码模块 密钥(TCMendorsementkey,EK)、平台身份密钥 (Platformidentitykey,PIK)、平台加密密钥(Plat- formencryptionkey,PEK);(2)平台存储类密钥, 如SMK,用于保护PIK和用户密钥UK的主密钥, 是密钥存储树结构的根密钥;(3)用户类密钥,如 UK,用于实现用户所需的密码功能,包括机密性、 完整性保护和身份认证等。 在信息系统中,密钥若是无限制的明文存储, 无论访问控制如何复杂,也总会有一些特权用户 有机会存取密钥,这对信息系统的安全是十分不 利的。因此在可信计算中就采用多级密钥管理体 系,SMK是整个密钥层次结构的根密钥,是密钥 存储的关键密钥,其余所有的密钥都是由它直接 或间接地进行保护的,由SMK派生多个子密钥。 父密钥以加密的方式加密子密钥存储,对于处在 叶子节点的密钥,层次越高,它的安全性越高,但 是它的管理就会相对复杂一些,一般三层可以满 足安全要求。 图3 TCM—KEY数据结构 本文实现的ETSM密钥管理,其核心就是密 钥的数据管理与实现。密钥的数据结构如图3所 示,algorithm字段标识该密钥属于何种密钥(SM2 或SMS4密钥),每个子密钥都是由其父密钥进行 万方数据 434 南京理工大学学报(自然科学版) 第34卷第4期 加密,对于SMS4密钥,它的整个密钥数据部分都 要进行加密,而对于SM2密钥,它的公钥部分不 进行加密,私钥部分则由其父密钥进行加密。父 密钥的类型也可以是SM2或SMS4的一种,因此 hSM2Key与hSMS4Key用来存放必要的密钥信 息。authDataUsage存放该密钥的授权数据,flag 代表此密钥是否已解密,0代表已加密,l代表已 解密。 函数Tspi—Key—CreateKey(TCM—KEYhKey, TCM—KEYhParentKey)使ETSM板卡生成指定的 密钥,由父密钥对生成的密钥进行加密保护。调 用函数Tspi—Key—LoadKey(TCM—KEYhKey, TCM—KEYhParentKey)将密钥加载到ETSM板卡 内部才能使用,只有通过父密钥对需加载的密钥 进行解密才能够正确地加载。密钥的生成流程如 图4所示。 填充algorithm algori岫_!兰≥/—\\逃!!!胁一sM阴 密码模块生成256 密码模块生成128位 位ECC密钥对 SMS4密钥字符串 J . 填充hSM2的pubDatas№^鲫sM科字段(公钥信息)I _铡I hParenKey的hParenKey的 pubDam字段decData字段 加密SMS4 加密SMS4 密钥字符串 密钥字符串 SM2I lSMS4I ● ● I hParenKey的hParenKey的填充 填充 pubData字段decData字段 加密生成的 加密生成的 encPfivDataencData 私钥数据 私钥数据 字段 字段 l l 填充 填充 encPrivDataencData 字段 字段 j I置nag为ol 图4密钥生成流程图 密钥的生成是依赖于高效的FPGA硬件实 现,当生成密钥字符串后,必须由指定的父密钥进 行加密,并填充加密后的相应字段。同理,密钥的 加载只有通过父密钥对需加载的密钥进行解密才 能够正确地加载,并填充相应的字段。如果密钥 是需要授权的,就需要为密钥设置正确的授权数 据才能加载,否则就会加载失败。 2.3双端口密钥缓存管理 双端口存储器是PC机与ETSM进行信息交 换的关键部件,它为上层的应用程序提供可信的 服务保障。当用户使用ESPI层的功能函数时, PC机Windows往双端口存储器写入相应的数据, 并触发中断向ETSM板卡提出相应的功能请求, ETSM板卡则在内部响应请求做相应处理,再将 处理结果返回给Windows。 双端口存储器必须区分多种功能命令,其存 储器的格式如图5所示: l令lID I数据块l类型I数据l数据I 图5双端口存储器存储 命令字段是整个密钥缓存的重要部分,它代 表的是功能命令字段,每当用户需要ETSM的服 务时,ETSM就会根据命令字段的类型做出相应 的处理,命令字段种类繁多,这里仅列出几条密钥 相关的部分定义,如表l所示。 表1命令定义 例如,当用户调用Tspi—Data—Encrypt时,命 令字段就为KEY—ENCRYPT,并在双端口存储器 写入相应的密钥信息,包括加密的密钥数据块以 及密钥类型、授权数据等,并触发中断,ETSM收 到中断后读取命令字,并提取密钥信息,对数据进 行加密,将加密后的结果返回给PC机。 2.4外部密钥存储 在ETSM中,只有EK和SMK存储在可信模 块的内部,而其余的密钥都是通过根密钥SMK进 行层次级保护以后通过双端ISl加密存储在外部 Windows的磁盘存储设备中。只有在密钥需要使 用的时候才将外部的密钥通过双端口导入到可信 万方数据 总第173期 李新明张功萱施超宋斌可信计算机平台密钥管理435 模块内部使用,使用完成之后再将模块内部密钥 释放,这在很大程度上节约了空间使用。 对ETSM板卡生成的密钥,如果想要进行保 存,可以通过函数Tspi—Context—RegisterKey存储 在外部Windows保护磁盘空间里,并且为之分 配一个唯一的UUID号,UUID号只是密钥的标 识,通过UUID号,可以对此密钥进行相关操作, 所有的密钥可以分为两类,非对称密钥和对称 密钥。对称密钥,是加密和解密共享同一个密 钥,是SMS4算法密钥,密钥长度为128比特位。 非对称密钥是SM2算法密钥,它的私钥长度为 256比特位,而公钥是两个长度为256比特位组 成的坐标点。而在模块的外部,密钥是不能以 明文进行存储的,必须用父密钥进行加密才能 存储,为了方便进行检索,分以下四种情况分别 存储。 2.4.1存储SMS4密钥,父密钥为SMS4密钥 需要存储的密钥为128比特位,经过父密钥 加密过后仍然是128位,因此它的存储格式比较 简单,用文件SMS4一SMS4.txt进行存储,格式如表 2所示。 表2 SMS4一SMS4.txt文件存储格式 每个密钥项在文件中以换行符隔开,以便存 取。父密钥ID号若为0,则表示此密钥是由可信 模块内部的存储主密钥SMK进行加密的。著子 密钥ID号为0,则表示没有子密钥,在密钥树中 为叶子节点。 2.4.2存储SMS4密钥,父密钥为SM2密钥 SM2密钥的公钥为两个256位的整数,共512 位即64字节。对于SM2非对称密钥,它的公钥部 分不需要加密,只需要保护它的私钥部分。128位 的SMS4密钥数据经过SM2的公钥加密得到两个 密文点Cl(clx,cly)、C2(c2x,c2y)。用文件SMS4 _SM2.txt进行存储,存储格式如表3所示。 表3 SMS4SM2.txt文件存储格式 密钥I加密的I加密的I加密的I加密的 ID cl横坐标Ic1纵坐标lc2横坐标Ic2纵坐标 2.4.3存储SM2密钥,父密钥为SMS4密钥 SM2非对称密钥的公钥共有512位64字节, 不需要经过加密存储。而它的私钥部分经过SMS4 算法加密存储后,为256位32字节。用文件SM2~ SMS4.txt进行存储,存储格式如表4所示。 表4 SM2_SMS4.txt文件存储格式 密钥 公钥的 公钥的 加密的 ID 横坐标 纵坐标 私钥部分 2.4.4存储SM2密钥,父密钥为SM2密钥 需要存储的SM2密钥的私钥部分用它的父密 钥的公钥进行加密,加密后的数据是4个256位长 度,占用128字节。而公钥部分无需加密。用文件 SM2__SM2.txt进行存储,存储格式如表5所示。 表5 SM2一SM2.txt文件存储格式 密钥 公钥 公钥 加密的 加密的 加密的 加密的 C1 Cl C2 C2 ID 横坐标 纵坐标 横坐标 纵坐标 横坐标 纵坐标 密钥的产生是在可信模块内部进行存储的, 如果只是临时使用,则不需要进行存储,只有一些 用户需要存储的密钥,才要通过双端口缓存进行 存储。在可信模块内部,经过父密钥加密后将加 密后的密钥数据按照双端口控制信息格式写入双 端口,并触发中断给Windows,Windows从双端口 读取出密钥数据块,根据不同长度判断存入相对 应的文件中。 2.5系统测试 本系统的加密算法、密钥管理等模块已通过 Linux系统的C编程实现,随机密钥的生成模块 采用AheraFPGA逻辑设计实现。完成加密程 序、密钥管理模块在ARM处理器中加载之后,并 在Windows系统运行系统客户应用程序,则搭建 了一个可信验证平台。通过在该平台完成的网络 信息传递及处理,能够验证系统方案的正确性。 3结束语 密钥在可信计算机体系中对平台的身份证 明、安全存储和完整性度量起着非常重要的作用, 因此密钥管理是实现可信计算的重要环节。本文 在自主开发的$3C2410的ARM9的ErrsM板卡 中,设计实现了符合TCM规范的密钥管理体系结 构,对其中的密钥管理形式进行了详细的分析,并 设计实现了密钥的有关管理模块,通过测试得到 了可行性验证,系统进一步完善提升功能后,将重 点应用于国防及安全性要求较高的计算机网络环 境中保障信息安全性。 (下转第447页) 万方数据 总第173期 杨雪于晓洋邹奇峰张健杨秀坤基于仿射模变换的图像分块均匀加密算法447 参考文献: [1]邹玮刚,刘辉.基于三维类Fibonacci变换的数字图 [2] [3] [4] [5] 像置乱技术及周期性[J].计算机与数字 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 , 2007,35(9):133—135. 黄良永.肖德贵.二值图像Arnold变换的最佳置乱 度[J].计算机应用,2009,29(2):474—476,483. 陈铭.基于Arnold变换的图像信息伪装算法[J]. 计算机应用研究,2006(1):235—237. 邹建成,唐旭晖,李国富.数字图像的仿射模变换 及其周期性[J].北方工业大学学报,2000,12(3): 13—16. 王丹。陆佩忠.一种可抵抗局部几何攻击的多比特 水印算法【J].南京理工大学学报(自然科学版), [6] 【7] 2008,32(4):406—410. 黄峰,冯勇.利用图像分割思想的二维混沌映射及 图像加密算法【j].光学精密工程,2007,15(7): 1096一1103. 任洪娥,尚振伟,张健.适用于矩形图像的新二维 映射图像加密算法[J].光学精密工程,2008, 16(8):1483—1489. [8]KwokHS,TaIlgwKS.Afastimageencryptionsys— tembasedonchaoticmapswithfiniteprecisionrepre— sentation[J].Chaos,Solitons&Fractals,2007, 32(4):1518—1529. [9]张健,于晓洋,任洪娥.一种基于四维混沌映射的图像 加密算法[J].计算机工程,2008,34(1):145—149. [10]张华熊,吕辉,翁向军.基于信息熵的图像置乱程度 评价方法[J].电路与系统学报,2007,12(6):95—98. (上接第435页) 参考文献: TrustedComputingGroup.TCGSoftwareStack(T$S) SpecificationVersion1.2Level1[EB/OL].http:// www.trustedcomputinggroup.org/resources/teg—soft- ware_stack_lss—specification.2006-01—06. TrustedComputingGroup.TPMMainSpecificationLevel 2V1.2,Reversion103Part1一DesignPrinciples[EB/ OL].http://www.trustedcomputinggroup.ore/廿 sources/tpnl-main_speeification.2007一研一09. TrustedComputingGroup.TCGSpecificationArchi- tectureOverviewRevision1.4[EB/OL].http:// www.trustedeomputinggroup.org/resources/teg—archi— tectureoverview_version一14.2007一08—02. 国家密码管理局.(第13号公告)可信计算密码支 [5] [6] 撑平台功能与接口规范[EB/OL].http://www.osc— ca.gov.ca/Doc/17/News—l133.htm.2007—12—29. 赵波,张焕国,李晶,等.可信PDA计算平台系统结构 与安全机制[J].计算机学报,2010,33(1):82—92. GabrielLo’pezMilla’n,ManuelGilPe’rez,Gregorio Martl’nezPe’阳z.eta1.PKI—basedtrustmanagement ininter—domainscenarios[J].Computers&Security, 2010,29(3):278—290. [7]杨波.可信计算平台密钥管理机制的应用与研 究[D].西安电子科技大学计算机学院,2008:28—37. [8]艾俊,吴秋新.可信计算密码支撑平台中的密钥管 理技术研究[J].北京信息科技大学学报,2009, 25(4):92—96. [9]张淼,杨昌,张焕国,等.可信计算平台中的密钥管 理[J].楚雄师范学院学报,2006,21(9):17—22. [10]许丽京.可信计算技术安全 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 与密钥管理研 究[J].数据通信,2007(2):41-45. 1●-1J 1J 1J l 2 3 4 I=I 心 口 H 万方数据
本文档为【可信计算机平台密钥管理】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_001914
暂无简介~
格式:pdf
大小:396KB
软件:PDF阅读器
页数:6
分类:
上传时间:2012-10-08
浏览量:46