当前位置:主页 > 科技论文 > 计算机论文 >

基于TPM的嵌入式可信终端的研究与设计

发布时间:2025-07-09 00:13
  嵌入式系统在发展之初由于受到软硬件资源的约束导致安全性设计普遍不足。随着嵌入式系统的快速发展和应用领域不断拓展,其受到非法攻击的概率大大增加,因此,嵌入式系统的安全性设计越来越受到重视。目前,针对嵌入式系统的信息安全工作主要集中在安全策略及软件等,这对于安全的信度和保障存在较大的不足,因此,开展基于嵌入式平台底层硬件层的安全技术研究很有必要。 本文通过对TCG(Trusted Computing Group)的TPM(Trusted Platform Module)技术和ARM的TrustZone技术的分析对比,选择了基于TCG的可信计算方案作为嵌入式应用平台的安全性设计方案,通过对信任链传递方案的研究,设计了一种综合了链型结构和星型结构优点的复合型结构,保证了每个节点和根节点的距离不超过两个,在系统工作效率和信任强度之间达成优化和平衡。参考复合型信任链传递结构,提出了一种基于可信任第三方的嵌入式平台结构,并采用FPGA作为可信任第三方。结合系统平台的硬件资源,设计了TPM命令、标准摘要值、系统启动日志的存储方案和详细的可信启动策略。根据启动策略,分别选择了TE2410作为待改造嵌...

【文章页数】:78 页

【学位级别】:硕士

【部分图文】:

图2-1TCG可信计算平台结构图

图2-1TCG可信计算平台结构图

7图2-1TCG可信计算平台结构图定义了TPM软件协议栈TSS(TCGSoftwareStack)作为TP的主要设计目标是更加合理的管理TPM资源、更加高效地管授权数据、提供上层应用对TPM芯片的单进程访问以及同步提供了有效的API函数库,以取代....


图2-3TrustZone的并行区域示意图

图2-3TrustZone的并行区域示意图

tZone的并行区域示意图上增加一个安全状态寄存器,即仅对CPU核和内存管理单元响外设的工作,包括片外存储统的、自包含的程序,用于控共区域和安全区域之间传递上两种区域之间切换时,监视器TrustZone技术的对比如下:,TPM和TrustZone的可信启CR记录一....


图 2-5 TCG 的信任链传递方案

图 2-5 TCG 的信任链传递方案

BIOSBootBlock为可信度量根,TPM芯片为可信存储根和可信报告根,通过两者对程序代码进行连续度量并提交可信报告,实现一个实体与预期值的充分匹配来了解信息平台的可信程度,如图2-5所示。可信度量根完成对BIOS代码的度量,将度量结果输送给可信存储根;可信报....


图2-6链式和星型信任链结构

图2-6链式和星型信任链结构

图2-5TCG的信任链传递方案CG的信任链传递方案可以精简为图2-6(a),属于一种链式结构,信任衰减原则可知:T(A,N)≤min(T(A,B),T(B,C),…,T(M点A是信任根的,因此从节点A到节点N的信任值T(A,N)不会大个相邻节点间的信任....



本文编号:4056836

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/4056836.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户56278***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com