可信计算Word格式.docx

上传人:b****2 文档编号:820490 上传时间:2023-04-29 格式:DOCX 页数:21 大小:35.86KB
下载 相关 举报
可信计算Word格式.docx_第1页
第1页 / 共21页
可信计算Word格式.docx_第2页
第2页 / 共21页
可信计算Word格式.docx_第3页
第3页 / 共21页
可信计算Word格式.docx_第4页
第4页 / 共21页
可信计算Word格式.docx_第5页
第5页 / 共21页
可信计算Word格式.docx_第6页
第6页 / 共21页
可信计算Word格式.docx_第7页
第7页 / 共21页
可信计算Word格式.docx_第8页
第8页 / 共21页
可信计算Word格式.docx_第9页
第9页 / 共21页
可信计算Word格式.docx_第10页
第10页 / 共21页
可信计算Word格式.docx_第11页
第11页 / 共21页
可信计算Word格式.docx_第12页
第12页 / 共21页
可信计算Word格式.docx_第13页
第13页 / 共21页
可信计算Word格式.docx_第14页
第14页 / 共21页
可信计算Word格式.docx_第15页
第15页 / 共21页
可信计算Word格式.docx_第16页
第16页 / 共21页
可信计算Word格式.docx_第17页
第17页 / 共21页
可信计算Word格式.docx_第18页
第18页 / 共21页
可信计算Word格式.docx_第19页
第19页 / 共21页
可信计算Word格式.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

可信计算Word格式.docx

《可信计算Word格式.docx》由会员分享,可在线阅读,更多相关《可信计算Word格式.docx(21页珍藏版)》请在冰点文库上搜索。

可信计算Word格式.docx

最后,它还被看作版权和版权保护的未来版本,这对于公司和其他市场的用户非常重要,同时这也引发了批评,引发了对不当审查(censorship)关注。

很多著名的安全专家已经表明了对可信计算技术的反对,因为他们相信它将给计算机制造商和软件作者更多限制用户使用自己的计算机的能力。

有一些人关注的则是可信计算可能(或者本身就是要)起到限制自由软件市场、私有软件开发和更一般化的整个IT市场竞争的作用。

有些人,如RichardStallman,因此给它起了一个恶名--背叛的计算。

不管这场争论以及可信计算最终产品的形式怎样,在计算机领域拥有重大影响的公司,如Intel和AMD这样的芯片制造商和Microsoft这样的系统软件开发商,都计划在下一代的产品中引入可信计算技术,如:

WindowsVista(长角)。

可信计算主要概念

可信计算包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(TrustedComputingGroup)规范

1.Endorsementkey签注密钥

签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。

这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据

2.Secureinputandoutput安全输入输出

安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。

当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。

例如键盘监听和截屏。

3.Memorycurtaining储存器屏蔽

储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。

例如,包含密钥的位置。

即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

4.Sealedstorage密封储存

密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。

意味着该数据只能在相同的软硬件组合环境下读取。

例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

5.Remoteattestation远程认证

远程认证准许用户电脑上的改变被授权方感知。

例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。

它通过让硬件生成当前软件的证明书。

随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

可信计算的可能应用

1.数字版权管理

可信计算将使公司创建很难规避的数字版权管理系统,但也不是不可能(破解)。

例子是下载的音乐文件,用远程认证可使音乐文件拒绝被播放,除非是在执行着唱片公司规则的特定音乐播放器上。

密封储存防止用户使用其他的播放器或在另一台电脑上打开该文件。

音乐在屏蔽储存里播放,这将阻止用户在播放该音乐文件时进行该文件的无限制复制。

安全I/O阻止用户捕获发送到音响系统里的(流)。

规避(破解)这样的系统需要操纵电脑硬件或者是用录音设备或麦克风获取模拟信号(这样可能产生信号衰减)或者破解加密算法。

2.身份盗用保护

可信计算可以用来帮助防止身份盗用。

以网上银行为例,当用户接入到银行服务器时使用远程认证,之后如果服务器能产生正确的认证证书那么银行服务器就将只对该页面进行服务。

随后用户通过该页面发送他的加密账号和PIN和一些对用户和银行都为私有的(不看见)保证信息。

3.防止在线游戏防作弊

可信计算可以用来打击在线游戏作弊。

一些玩家修改他们的游戏副本以在游戏中获得不公平的优势;

远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家(以确保)其正运行一个未修改的软件副本。

尤其是设计用来增强玩家能力属性或自动执行某种任务的游戏修改器。

例如,用户可能想要在射击游戏中安装一个自动瞄准BOT,在战略游戏中安装收获机器人。

由于游戏服务器无法确定这些命令是由人还是程序发出的,推荐解决方案是验证玩家电脑上正在运行的代码。

4.保护系统不受病毒和间谍软件危害

软件的数字签名将使得用户识别出经过第三方修改可能加入间谍软件的应用程序。

例如,一个网站提供一个修改过的流行即时通讯程序版本,该程序包含间谍软件。

操作系统可以发现这些版本里缺失有效的签名并通知用户该程序已经被修改,然而这也带来一个问题:

谁来决定签名是否有效。

5.保护生物识别身份验证数据

用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/O)来确保没有间谍软件安装在电脑上窃取敏感的生物识别信息。

6.核查远程网格计算的计算结果

可信计算可以确保网格计算系统的参与者返回的结果不是伪造的。

这样大型模拟运算(例如天气系统模拟)不需要繁重的冗余运算来保证结果不被伪造,从而得到想要的(正确)结论。

就中国国内而言,我国的政府管理者对可信计算给予了极大的关注,近年来对可信计算提供了相当大的经费支持。

如中国国家密码管理委员会组织了可信密码模块的标准制定,并在其官方网站上提供了部分标准。

中国科技部的863计划开展了可信计算技术的项目专题研究,自然基金委开展了“可信软件”的重大专项研究计划支持。

在学术领域,中国工程科学院沈昌祥院士、中科院冯登国研究员、武汉大学张焕国教授等在可信计算的理论与技术推广方面做了很大的贡献。

内容简介

《可信计算》围绕不断快速发展的可信计算学科展开全书内容,其内容涵盖了如何使用可信计算模块(TPM)提供安全解决方案,并讨论了如何编码实现。

《可信计算》介绍了’FPM的基本功能以及如何编写代码通过标准TCG(TrustedComputingGroup,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。

《可信计算》简明实用,可作为高等院校相关专业的教材或教学参考书,同时也适合软件工程师、软件项目经理和技术主管、用户界面设计者和可信计算爱好者阅读。

作者简介

DavidChallenerLerlOVO公司个人计算部门安全技术专家。

他曾任职于IBM公司,是TPM规范的

合著者之一。

KentYoderIBMLinux技术中心软件工程师。

他作为IBM的代表参与TCGTSS委员会,帮助编写和维护TrouSerS(在TPM硬件上执行的符合TSS软件栈规范的开源TSS库)。

RyanCathermanIBM可信计算软件初始时的合著者之一,以及该软件LJNIX版本的创始人。

DavidSaffordIBM研究所全球安全分析实验室研究人员。

LeendertVanDoornAMD的高级研究员,负责软件技术办公室。

编辑推荐

目前,TPM(可信平台模块)成为世界各大PC供应商积极推广的一类新产品。

《可信计算》是第一本关于正确使用TPM的工具书,向用户展示可信计算技术的风采,并指导用户进行相关的开发工作。

《可信计算》涵盖了如何使用TPM提供安全解决方案,并讨论了如何编码实现。

书中介绍了TPM的基本功能以及如何编写代码通过标准TCG(TrustedComptingGroup,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。

《可信计算》主要特点

TPM提供的服务和功能。

TPM设备驱动程序:

在BIOS中运行代码的解决方案、新操作系统的TSS栈和内存受限的环境。

·

使用TPM增强PC启动序列的安全性。

深入探讨密钥管理方面的问题:

创建、存储、加载、迁移和使用密钥,对称密钥等。

将PKCS#11与TSS栈结合起来,以支持具有中间件服务的应用。

TPM和隐私--包括如何避免隐私问题。

从TSS1.1规范转移到TSS1.2规范。

TPM和TSS命令参考以及完整的函数库。

参考资料:

∙1.

 

扩展阅读:

1.图书

2.http:

//zh.wikipedia.org/w/index.php?

title=%E5%8F%AF%E4%BF%A1%E8%AE%A1%E7%AE%97&

amp;

variant=zh-cn

开放分类:

可信计算,产业发展上新阶

2009-03-1111:

24:

41

在IT产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。

信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。

面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱……信息安全的防护正在由边界防控向源头与信任键的防控转移,这正是可信计算出台的背景。

如何提供可信的信息安全服务,如何确保用户得到可预期的安全,这些都成为业界关注的问题。

“信息安全要从源头、从体系、从行为抓起,争取实体安全结果的可控和可预期,这就是可信计算的理念。

”国家信息化专家咨询委员会委员、研究员曲成义如是说。

基于信任构建安全

可信计算技术实际上是信息安全领域一个支撑性的安全技术,它不仅涉及到计算机,还涉及到网络可信环节的构建。

从技术角度看,可信计算定义为“系统提供可信赖的计算服务的能力,而这种可信赖性是可以验证的”。

任何一个信任体系都有一个公认的、不需要证明的起始点,这个起始点就是根信任关系。

于是,信任关系可以从根开始一级一级向下传递,从而确保了可信的安全引导过程。

同时,可信计算平台在网络上不再依赖 

IP地址,而是通过唯一的身份证书来标识自己,内部各元素之间进行严密的互相认证、对用户身份进行鉴别,这保证了完整的身份认证。

可信计算就是基于硬件信任根的建立、基于密码的身份认证、基于标签的强制访问和执行代码的一致性验证,从而能够做到系统的最小优化配置与资源的严格控制。

从可信计算的应用角度看,它是保障国家信息安全核心的技术基础。

事实上,国际上IEEE在1999年便首次提出了可信计算联盟(TCPA),2002年则由国际IT巨头厂商Intel、 

IBM、HP 

、Sony 

、Microsoft等正式成立了可信平台联盟TCPA,并在2003年更名为可信计算组织(TCG)(Trusted 

Computing 

Group)。

此后,全球上百家大型IT企业都进入了可信计算领域,可信计算已然成为一种全球性行为。

而作为关系国家安全的核心技术,中国必须要在可信计算标准、规范的制定中占有一席之地,从而具有与国际标准对话的话语权。

在这样的背景下,我国的可信计算研究在在国家相关重要政策的引导下逐步发展起来。

自2006年11月正式成立中国可信计算工作组(TCMU)至今,我国的可信计算在标准制定和技术研究方面都取得了可喜的成果。

如今工作组已经包括了19家成员,他们涉及芯片、PC系统、网络接入、系统/应用软件、CA证书等多个领域,这也使得“可信计算”的产业链发展初具规模。

中国可信计算工作组(TCMU)组长、中国科学院软件研究所副总工程师冯登国更是将2008年称为“中国可信计算元年”。

可信“元年”成绩斐然

“中国可信计算元年”是冯登国给2008年中国可信计算产业的发展所下的定义。

关于“元年”的含义,一方面在于2008年,《可信计算密码实施平台接口规范》正式由行业规范上升为国家标准。

标准的意义不言而喻,“规范上升为标准,这本身是一个国家行为,它塑造了一面旗帜。

”冯登国强调说,“国家标准是排他行为。

国家标准的意义在于,没有这个标准,产业就没有方向,整个产业就处于等待当中,而这个标准一旦出来,产业有了明确的方向才可以发力。

”中兴集成电路公司PC业务部经理赵立生也表示,“国家标准是旗帜,目前这个旗帜已经基本上坚定地树立了起来,在她的指引下依靠产业链各环节的努力,实现我们期待中的‘可信计算’只是时间和速度方面的问题。

可以说,《规范》作为国家标准颁布后,可信计算产业便有了发展的原动力,由国家主导、推动,在国家层面获得认可并进行导向、管理,国家标准为产业发展指明了方向。

此外,标准的颁布还有另一个层面的含义,那就是在可信计算产业界的国际竞争中争取更多的主动权。

因此,《规范》作为一个我国自主可控的基础性标准,除了让国内可信计算产业有了一个认知的基础点之外,也让我国在国际可信计算竞争中拥有了一个与国际对话的起点。

基础性标准制定后的另一项标志性成果就是我国自主研发的TCM芯片通过了国家主管部门认可,并正式投放市场,而多家IT企业的多项产品开发标志着我国可信计算产业链已经初步形成。

中兴集成在2008年完成了TCM芯片的技术优化和量产任务,同方微电子新开发的TCM芯片完成了前、后端的设计。

与此同时,业内著名的PC厂商、系统集成与应用软件开发厂商,也推出了众多基于可信计算TCM芯片的软件与硬件产品、应用解决方案,如联想开天M800s电脑、昭阳K43A与R2000加固笔记本、方正君逸M500电脑、长城世恒S系列、国防科大麒麟天机网络安全存储系统、中天一维的指纹安全登录系统、吉大正元的可信应用支撑系统、南方基地的可信软件鉴别引擎、北信源的安全终端管理系统、清大安科的移动存储设备管理、瑞达的可信计算产品以及航天信息的系统安全解决方案……

据了解,现在市场上已经销售了数十万片带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造以及广大中小企业在内的各行各业中。

而且,不少政府部门已经认可产品并将带有可信计算芯片的产品采购写入标书。

“从去年开始,也就是在有了‘规范’和产品之后,我们获得了国家政府的支持。

政府采购就是一个导向,可信计算的产品肯定要纳入政府采购中去。

”冯登国说。

政府采购是一个标志性的认可,代表了政府对产品的信任,而这种信任也可以成为一种导向性因素被传导至企业市场,甚至普及到个人市场。

从产业未来发展角度看,可信计算或许正是会寻求这样一种从政府市场到企业市场再到个人市场的发展路径。

产业成熟仍需时日

尽管在2008年,我国可信计算在标准制定与产品量产并投放市场方面都有所突破,然而,“元年”还仅仅是个起步,中国可信计算之后的路该怎么走?

产业发展的走向又是怎样?

《可信计算密码实施平台接口规范》是关于TCM基础模块的标准,而在基础模块之外,还有关于接口、应用等诸多模块,它们同样需要统一的标准来规范。

此外,在关于特定模块的规范基础上,还存在兼容性的问题,也就是在基础规范外,还需要相关的测试规范、认证来解决。

可以说,《可信计算密码实施平台接口规范》是核心和基础,但是产业要继续发展,还需要制定更多的基于核心规范的根据应用差别来制定其他规范。

另一方面,可信计算的意义决不仅限于可信计算芯片或者可信计算模块。

TCM只是一个根模块,真正要构建一个安全体系还需要很多应用开发的配合。

具体的应用开发包括软件层面,还包括软硬件结合层面的应用、设计。

拿联想开发的一款密码箱为例,这项应用就是保证相关的机密文档与电脑绑定,从而实现机密文件即使被木马盗走,也依然可以保持信息的不可见。

可以说,真正的“可信计算”需要应用来实现。

“从安全角度说,不是有了TCM,就能够把所有的问题都解决了。

我们希望得到操作系统的支持、软件的支持、芯片厂商的支持,”冯登国还提到,“这些环节都支持TCM,这样的产业链才会对可信计算的发展起到良性的推动作用。

”可信计算不仅仅是作一个TCM芯片,对于用户来说,最终的可信是通过操作系统和应用软件体现出来的,所以TCM芯片只是最原始的一步,其他更高层次的软件设计才是决定系统是否可信的关键因素。

因此,一个系统是否可信,至少需要TCM芯片制造厂商、可信CPU设计厂商、整机制造商、操作系统厂商、应用软件厂商的支持。

事实上,在如今的产业链中,尽管民族企业都有涉足,但是都不够深入,很多核心技术还与国际先进水平有很大差距。

以操作系统为例,国内有支持TCM的麒麟操作系统,但是用户的应用范围却很小,与微软操作系统的应用范围完全无法同日而语。

而如果仅仅是“根”用TCM,操作系统却是国外的,这无疑会使可信计算的效果打折扣。

尽管冯登国表示,工作组正在与微软等国际巨头IT企业就我国的TCM标准兼容进行洽谈,微软也支持工作组进行了基于TCM的CNG(Cryptography 

Next 

Generation)接口的研究,但是冯登国依然表示,“我们仅仅是在某一个点上,而中国的可信计算产业应该是一条链。

如果微软是我们的、Intel是我们的、IBM是我们的……如果这条链很成熟,我们就很好推动。

”可见,要真正做到国家信息安全的自主可控,还需要产业链上各个环节的厂商自身的发展壮大。

最后,应用环境的局限性也是产业发展的一大障碍。

“目前的应用还处于很有限的环境中,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。

”而应用的局限性还要依靠人们对于可信计算、信息安全在认识和意识上的提高。

事实上,可信计算的应用不仅局限于我们寻常所了解的应用于电脑与服务器上的TCM芯片、可信操作系统与可信存储,他还可以扩展到网络层面、应用于手机安全性的保护,甚至在家用电器与汽车上也可以应用到可信计算。

由于TCM所解决的归根到底是信任问题,它是一种控制行为,因此它的应用可以无限扩展。

“我们对基于TCM的中国自主可信计算技术的发展前景充满信心。

”赵立生对记者说,“随着市场和用户的认知和需求发展,TCM会普及到手机、MID、上网本等产品中,未来趋势是在全部互联网终端实现普及和标配。

” 

可信征途继续迈进

“我们工作组的主要工作是可信计算TCM的应用以及与它相关的标准规范的制定,我们希望能够找到更多的应用点,让更多的人了解TCM的作用,联合更多的厂商以及研究机构来共同推动中国可信计算产业的发展。

”冯登国的话也道出了业界对于可信计算未来发展的愿景和期待。

在2009年,中国可信计算工作组的内容主要包括可信计算相关标准规范的健全;

TCM芯片产品的扩展与丰富;

以及对于行业应用与解决方案的进一步丰富,冯登国介绍。

标准规范的制定、推广方面是工作组首当其冲的工作。

在2009年,工作组会在《可信计算密码实施平台接口规范》的基础上,在测评以及接口方面制定一系列的标准,从而为可信计算制定出一个明确的可信计算的标准体系。

另外,在2008年TCM产品大量投放市场的基础上,2009年将进一步加大投入进行新规格芯片的研发。

毕竟对于可信计算来说,技术上的不断创新与完善始终是产业发展的助推动力。

据了解,中兴集成还会投入完成可信计算TCM-M芯片的研发与出品工作。

可以看到,在移动领域的可信计算应用已经被提上议事日程,并作为可信计算一个崭新的应用呈现于公众面前。

最后,行业的试点与应用推广也是工作组2009年的又一工作重点。

让更多行业应用切身感受到可信计算平台所带来的安全优势,提升用户对于可信计算的认识也是推动产业发展重要的一步。

工作组计划在一些区域做小范围的试点应用,从而让更多的用户了解到可信计算的方案可以解决他们的需求。

在试点应用的推广过程中,逐步达到应用的进一步普及。

没有人会怀疑可信计算对于国家甚至个人信息安全的重要意义,同时我们也看到,可信计算应用的普及与推广也在不断前进,包括技术与产品的创新研发、标准规范的制定完善,以及相关部门的法规政策……当然,中国可信计算产业的发展将有待更多产业链各个参与环节的支持与促进。

在信息安全形势日益严峻的今天,中国可信计算已迈入新的发展阶段,我们也期待着看到更多的可信计算产品、解决方案的应用!

(ccw) 

中国可信计算,缔造安全价值

29:

07

2008年12月16日,中国可信计算工作组在京隆重举办了“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”。

会议通过可信产业链的完整展示,生动、全面地向政府领导、合作伙伴及最终用户,集中呈现了中国可信计算产业的发展进程和应用成果,并为未来全方位推进中国自主可信计算技术产业发展制定了完整、明确的规划。

来自财政部、发改委、科技部、工信部、国密局、公安部、国家信息安全测评认证中心以及解放军密码管理局等部委的有关领导出席了本次盛会。

相关领导对中国可信计算工作组近年来取得的可喜成果表示祝贺,并指出构建我国自主创新的可信计算平台是适应中国经济发展的需要,同时也是符合全球信息化发展进程的变化,政府相关部门将会一如既往地支持国内外企业开展中国可信计算产业。

在发布会上,二十余家国内外IT知名厂商联袂出席,数十种搭载TCM芯片的国内知名硬件产品和解决方案,如联想开天M800s、方正君逸M500、同方超扬银联理财电脑、长城世恒S系列、国防科大麒麟天机网络安全存储系统、中天一维的指纹安全登录系统、卫士通的操作系统安全防护系统、吉大正元的可信应用支撑系统、南方基地的可信软件鉴别引擎、北信源的安全终端管理系统、清大安科的移动存储设备管理、瑞达的可信计算产品以及航天信息系统安全解决方案一一亮相。

现场通过实物展示、专家讲解、用户代表发言等多种形式,生动、全面地展现了中国可信计算产业化发展的进程以及近两年来取得的突出成果,堪称我国可信计算工作史上的一次盛况空前的大检阅。

此次发布会上另一耀眼成果是,中国可信计算工作组正式推出了TCMU官方网站。

在各位领导和嘉宾的见证下,随着光魔球绽放出绚丽的光彩,中国可信计算工作组官方网站正式开通。

这也意味着紧密联系中国可信计算产业和用户的绿色通道也随之打开

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2