TPM2.0密鑰遷移研究
發(fā)布時間:2020-06-08 11:12
【摘要】:互聯(lián)網(wǎng)的崛起給我們的生活帶來了無限的可能,大數(shù)據(jù)、人工智能及區(qū)塊鏈的出現(xiàn)也為人們帶來了極大的便利,但人們在享受便利的同時也衍生了一系列關(guān)于數(shù)據(jù)安全方面的問題和挑戰(zhàn)?尚庞嬎阕鳛橐环N從根源解決安全威脅的技術(shù),在信息安全領(lǐng)域引起了學(xué)術(shù)界,產(chǎn)業(yè)界的廣泛關(guān)注?尚牌脚_模塊TPM是國際廣泛使用的符合可信計算標(biāo)準(zhǔn)的安全芯片,密鑰管理是其能有效提供其他安全功能的前提,在整個可信計算系統(tǒng)中占有至關(guān)重要的作用。為了滿足密鑰的安全存儲、分發(fā)和備份,TPM提供了密鑰遷移功能。因此,研究TPM的密鑰遷移技術(shù)具有重要意義。論文對TPM國際規(guī)范《TPM-Rev-2.0-Part-1-Architecture-01.38》進(jìn)行了深入研究,主要有以下工作:首先,對TPM中的密鑰類型,密鑰存儲結(jié)構(gòu),密鑰遷移接口等知識進(jìn)行分析。經(jīng)過深入的研究發(fā)現(xiàn),直接使用TPM提供的相關(guān)接口設(shè)計的密鑰遷移協(xié)議是存在安全隱患的,主要有以下幾個弊端:(1)由于參與雙方?jīng)]有彼此認(rèn)證的過程,密鑰將可以在TPM與攻擊者之間進(jìn)行遷移。(2)在密鑰對象的加密復(fù)制屬性為零,目的復(fù)制新層次等于空的情況下,將無法進(jìn)行內(nèi)封裝與外封裝。這時遷移密鑰不會進(jìn)行任何加密,會以明文的形式傳送到目的地,導(dǎo)致泄露。(3)國際規(guī)范對于目標(biāo)父密鑰對象為對稱密鑰的情況,并未提供怎樣在源和目的端無隱患的共享內(nèi)封裝以及外封裝密鑰的相關(guān)處理方案。不僅如此,該協(xié)議流程還非常復(fù)雜,也無法統(tǒng)一,容易導(dǎo)致復(fù)制密鑰泄露。因此,需要設(shè)計出一種安全的,簡單的密鑰遷移協(xié)議。其次,基于以上問題提出了兩種解決方案。第一種是基于MAK(Migrate Authentication Key)和復(fù)制接口的新密鑰遷移協(xié)議—MDKMP(Make Duplication key migration protocol)。MDKMP首先在TPM中的存儲根密鑰SRK(Storage Root Key)下新增只用于TPM密鑰遷移的非對稱密鑰MAK,并申請相應(yīng)證書—TPM遷移認(rèn)證證書。然后基于MAK證書和復(fù)制接口設(shè)計新的TPM密鑰遷移協(xié)議MDKMP。MDKMP采用兩階段遷移模式,第一階段將源TPM密鑰遷移到目的TPM的MAK下,第二階段再將密鑰遷移到新父密鑰下。第二種是基于DA(Duplication Authority)和復(fù)制接口的密鑰遷移協(xié)議—DAKMP(Duplication Authority Key Migration Protocol)。DAKMP方案以Duplication Authority為認(rèn)證和控制中心將協(xié)議分為初始化階段、認(rèn)證和屬性獲取階段以及控制和執(zhí)行階段。Duplication Authority通過判定復(fù)制密鑰的復(fù)制屬性和類型、新父密鑰的密鑰類型和句柄類型來決定遷移流程。考慮了各種合理的屬性組合,共設(shè)計了12種遷移流程。最后,對MDKMP和DAKMP方案進(jìn)行了實現(xiàn)和對比分析,主要對整個協(xié)議的流程進(jìn)行了模擬實驗,通過實驗表明這兩種方案均能實現(xiàn)交互雙方的認(rèn)證,也能保證密鑰在任何情況下不會被泄露,使整個遷移過程具有安全性。
【圖文】:
圖 2.2 TPM 內(nèi)部結(jié)構(gòu)圖信軟件棧 TSS 處于 TPM 硬件之上,應(yīng)用軟件之下,是軟件與橋梁。程序員可以使用 TSS 對可信平臺模塊 TPM 命令進(jìn)行調(diào)實驗中,也用到了 TSS。TSS 的系統(tǒng)結(jié)構(gòu)如下圖 2.3 所示[12][密碼協(xié)處理器 密鑰生成器HMAC 引擎隨機(jī)數(shù)發(fā)生器SHA-1 引擎電源檢測選項控制器 執(zhí)行部件非揮發(fā)性存儲器 揮發(fā)性存儲器通信總線應(yīng)用程序
相關(guān)技術(shù)概述ive area 加密的值。2) HMAC消息碼:此消息碼是由父密鑰的seedValue產(chǎn)生的key對進(jìn)行HMAC的值。在創(chuàng)建不同類型的對象時,可以調(diào)用三個接口 TPM2_CreatePrimaCreate()和 TPM2_CreateLoaded()。創(chuàng)建的對象類型依賴于輸入?yún)?shù) Pa類型。函數(shù)執(zhí)行成功會返回 PublicArea 和 SensitiveArea,前兩個接口還S_CREATION_DATA 類型的 creationData。2.2.3 TPM2.0 密鑰對象管理存儲保護(hù)體系密鑰在可信平臺模塊 2.0 中使用樹型存儲結(jié)構(gòu),,以此實現(xiàn)密鑰的如下圖 2.4 所示[15][16]。Primary seed
【學(xué)位授予單位】:四川師范大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2019
【分類號】:TN918.4
本文編號:2702996
【圖文】:
圖 2.2 TPM 內(nèi)部結(jié)構(gòu)圖信軟件棧 TSS 處于 TPM 硬件之上,應(yīng)用軟件之下,是軟件與橋梁。程序員可以使用 TSS 對可信平臺模塊 TPM 命令進(jìn)行調(diào)實驗中,也用到了 TSS。TSS 的系統(tǒng)結(jié)構(gòu)如下圖 2.3 所示[12][密碼協(xié)處理器 密鑰生成器HMAC 引擎隨機(jī)數(shù)發(fā)生器SHA-1 引擎電源檢測選項控制器 執(zhí)行部件非揮發(fā)性存儲器 揮發(fā)性存儲器通信總線應(yīng)用程序
相關(guān)技術(shù)概述ive area 加密的值。2) HMAC消息碼:此消息碼是由父密鑰的seedValue產(chǎn)生的key對進(jìn)行HMAC的值。在創(chuàng)建不同類型的對象時,可以調(diào)用三個接口 TPM2_CreatePrimaCreate()和 TPM2_CreateLoaded()。創(chuàng)建的對象類型依賴于輸入?yún)?shù) Pa類型。函數(shù)執(zhí)行成功會返回 PublicArea 和 SensitiveArea,前兩個接口還S_CREATION_DATA 類型的 creationData。2.2.3 TPM2.0 密鑰對象管理存儲保護(hù)體系密鑰在可信平臺模塊 2.0 中使用樹型存儲結(jié)構(gòu),,以此實現(xiàn)密鑰的如下圖 2.4 所示[15][16]。Primary seed
【學(xué)位授予單位】:四川師范大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2019
【分類號】:TN918.4
【相似文獻(xiàn)】
相關(guān)期刊論文 前1條
1 宋敏;譚良;;一種TPM2.0密鑰遷移協(xié)議及安全分析[J];電子學(xué)報;2019年07期
相關(guān)碩士學(xué)位論文 前2條
1 宋敏;TPM2.0密鑰遷移研究[D];四川師范大學(xué);2019年
2 王正鵬;BYT-CR平臺上TPM2.0芯片適配技術(shù)研究與實現(xiàn)[D];北京工業(yè)大學(xué);2016年
本文編號:2702996
本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/2702996.html
最近更新
教材專著