论文部分内容阅读
计算安全是当前研究的焦点。构建安全的计算系统涉及诸多方面的问题;其中,保护数据的机密性和完整性是最基本的要求之一。然而,实施相应的保护措施往往面临实质性的困难;困难典型地在于提供坚实的保护与实现运行的高性能形成突出的矛盾。本文针对计算机的存储系统,研究如何为数据存储提供机密性和完整性保护,并能够作到:保护措施具有足够的安全强度,保护过程是高性能的,实施保护的代价是可接受的。 存储系统在其构成层次上,包括处理器片内高速缓冲器、片外随机访问存储器,以及外围存储设备;考虑到网络存储结构,存储系统还包括远程节点所提供的存储空间。通常,处理器被认为是可信的(即,能够免受攻击威胁),而所有的处理器片外部分是非可信的(即,对攻击是脆弱的)。本文针对存储系统中存在的这些脆弱部分,提出相应的机密性与完整性保护方法。另外,本文还针对借助高级模拟器的特殊攻击情形,给出了相应的威胁回避方法。 本文的工作,以研究基础性的数据保护方法与实现技术为主要目标,注重结合计算机系统结构特征来得出优化的设计。所取得的研究成果主要有: 1) 针对系统存储器的完整性检验,提出了一种可行的Hash树优化方法。该方法能够有效地利用存储器访问的局部性特征,实施快速的完整性检验过程;同时,该方法所使用的缓冲区可以是非可信的,从而可以外置于处理器以避免过度占用处理器片内Cache对性能的影响。 2) 针对对称多处理器系统中共享存储器的保护,提出了一种分布式的安全结构,将保护过程分散在处理器与存储器控制器上共同完成。为了减小保护过程对性能的影响,该方法有机结合OTP加密与时间戳完整性检验两种手段,从而使得总线传输事务是低延迟的、完整性检验是低代价的、存储器控制器设计是轻量的。 3) 在存储器安全的基础上,进一步研究外围存储设备的保护方法,给出了联机的扇区层的磁盘完整性检验机制。直接基于扇区的检验能够为磁盘存储设备(包括文件系统)提供统一的底层保护机制。所采用的基于特殊结构Hash树的优化算法,不但能够有效优化完整性检验过程,而且便于实施时间关键的一致性恢复操作。 4) 在网络化的存储体系结构中,针对远程数据存储的安全,提出了基于可信保持数据块关联的密钥信息的保护方法。该方法能够适应多种实际应用情形,