×

兹马思-数学第一资源

远程密钥加密技术使用(主要是)不受信任的硬件保护远程显示访问。(英语) 112427.2升
青思翰(编)等,《信息与通信安全》。第七届国际会议,ICICS 2005,中国北京,2005年12月10-13日。诉讼程序。柏林:斯普林格出版社(ISBN 3-540-30934-9/pbk)。计算机科学课堂讲稿3783363-375(2005)。
小结:秘密监视用户行为的软件,也被称为间谍软件,由于其普遍存在以及难以检测和清除,已成为一级安全威胁。此类软件可能是由随意浏览网页的用户无意中安装的,也可能是攻击者甚至是系统所有者故意安装的。在效用计算的情况下,这一问题尤其突出,早期的表现是网吧和瘦客户机计算。传统的可信计算方法通过显著增加可信计算库(TCB)的大小来包含操作系统和其他软件,提供了部分解决方案。
我们研究在这样的环境中保护用户访问特定服务的问题。我们将重点放在安全的视频广播和远程桌面访问上,当使用任何方便的,通常不可信的终端作为两个应用程序。我们假设,至少对于这样的应用,TCB可以被限制在适当修改的图形处理单元(GPU)中。具体来说,为了防止不可信客户端上的间谍软件访问用户的数据,我们通过将图像解密移动到GPU来限制对客户端GPU的信任边界。这使我们能够利用现有的功能,而不是从头开始设计新的组件。我们讨论了基于GPU的解密在这两种情况下的适用性。我们确定了当前GPU功能的局限性,并提出了对GPU的直接修改,以实现我们的方法。
整个系列请参见[Zbl 1098.68006].
理学硕士:
68页25页 数据加密(计算机科学方面)
PDF格式 BibTeX公司 XML 引用
全文: 内政部