电子学报 ›› 2014, Vol. 42 ›› Issue (10): 2024-2031.DOI: 10.3969/j.issn.0372-2112.2014.10.024

• 综述评论 • 上一篇    下一篇

可信系统信任链研究综述

徐明迪1, 张焕国2, 张帆3, 杨连嘉1   

  1. 1. 武汉数字工程研究所, 湖北武汉 430205;
    2. 空天信息安全与可信计算教育部重点实验室, 湖北武汉 430072;
    3. 杭州电子科技大学通信工程学院, 浙江杭州 310018
  • 收稿日期:2013-07-25 修回日期:2014-03-21 出版日期:2014-10-25
    • 通讯作者:
    • 张帆男,1977年10月生,湖北当阳人.2009年毕业于武汉大学计算机学院,获工学博士学位.现为杭州电子科技大学讲师.主要研究方向为信息系统安全、软件安全等.E-mail:hdzf@hdu.edu.cn
    • 作者简介:
    • 徐明迪 男,1980年11月生,湖北武汉人.2009年毕业于武汉大学计算机学院,获得工学博士学位.现为武汉数字工程研究所副研究员,硕士生导师,学术带头人,主要研究方向为信息系统安全、可信计算、可信软件等. E-mail:siemendy@whu.edu.cn;张焕国 男,1945年6月生,河北蓟县人.武汉大学计算机学院教授、博士生导师,空天信息安全与可信计算教育部重点实验室名誉主任、首席科学家,主要研究方向为容错计算、可信计算、抗量子密码安全等. E-mail:liss@whu.edu.cn
    • 基金资助:
    • 国防预研基金 (No.9140A15040211CB3901); 国家自然科学基金 (No.61003268); 浙江省教育厅基金 (No.Y201224055)

Survey on Chain of Trust of Trusted System

XU Ming-di1, ZHANG Huan-guo2, ZHANG Fan3, YANG Lian-jia1   

  1. 1. Wuhan Digital and Engineering Institute, Wuhan, Hubei 430205, China;
    2. The Key Laboratory of Aerospace Information Security and Trust Computing, Ministry of Education, Wuhan, Hubei 430072, China;
    3. Communication Engineering School, Hanzhou Dianzi University, Hangzhou, Zhejiang 310018, China
  • Received:2013-07-25 Revised:2014-03-21 Online:2014-10-25 Published:2014-10-25
    • Supported by:
    • National Defense Pre-research Foundation of China (No.9140A15040211CB3901); National Natural Science Foundation of China (No.61003268); Fund of Zhejiang Provincial Education Department (No.Y201224055)

摘要:

信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.

关键词: 可信计算, 信任链理论, 无干扰理论, 组合安全理论, 静态信任链, 动态信任链, 信任链应用系统安全

Abstract:

Chain of trust (CoT) is one of the key technologies for constructing trusted system.As viewed from theories and application systems of CoT, this paper introduced several representative models and the latest investigations including noninterference-based CoT theory and composition security-based CoT theory firstly.Afterward, this paper expatiated advantage and shortage of two CoT theories in detail.Secondly, this paper introduced the development of application systems comprising static CoT and dynamic CoT, and analyzed the remote attestation technology of chain of trust, and presented the CoT systems in cloud computing environment, and analyzed the security deficiency of those systems, and then discussed the conformance testing and security evaluation for CoT application system.Finally, this paper put forward the research and development trend for CoT.

Key words: trusted computing, theory of CoT (chain of trust), noninterference theory, composition security theory, static CoT, dynamic CoT, security of CoT application systems

中图分类号: