×

远程密钥加密技术使用(大多数)不受信任的硬件来保护远程显示访问。 (英语) Zbl 1122.68427号

Qing,Sihan(编辑)等,《信息与通信安全》。2005年ICICS第七届国际会议,中国北京,2005年12月10-13日。诉讼程序。柏林:施普林格出版社(ISBN 3-540-30934-9/pbk)。计算机科学课堂讲稿3783,363-375(2005)。
摘要:暗中监视用户行为的软件,也称为间谍软件,由于其普遍存在以及难以检测和删除,已成为一级安全威胁。这样的软件可能是由随意浏览网页的用户无意中安装的,也可能是攻击者甚至系统所有者故意安装的。这在效用计算中尤其成问题,早期的表现是网吧和瘦客户端计算。传统的可信计算方法通过显著增加可信计算基础(TCB)的大小来包含操作系统和其他软件,从而提供了部分解决方案。
我们研究了在这种环境中保护用户访问特定服务的问题。当使用任何方便且通常不受信任的终端作为两个示例应用程序时,我们重点关注安全视频广播和远程桌面访问。我们假设,至少对于此类应用,TCB可以局限于适当修改的图形处理单元(GPU)。具体来说,为了防止不受信任客户端上的间谍软件访问用户的数据,我们通过将图像解密移动到GPU来限制对客户端GPU的信任边界。这使我们能够利用现有功能,而不是从头开始设计新组件。我们讨论了基于GPU的解密在这两种情况下的适用性。我们确定了当前GPU功能的局限性,并建议对GPU进行直接修改,以实现我们的方法。
有关整个系列,请参见[Zbl 1098.68006号].

MSC公司:

68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部