可信计算概念、标准与技术
可信计算解决方案

1. 引言可信计算是一种保护计算资源和数据免受未经授权访问和篡改的技术。
随着云计算和边缘计算的兴起,数据的安全性和隐私保护问题越来越受到关注。
可信计算解决方案通过使用硬件和软件来保护机密计算和数据,使其完全绝对可信。
本文将介绍可信计算解决方案的基本原理、主要技术和应用场景,并探讨其对于信息安全的重要性。
2. 可信计算的基本原理可信计算的基本原理是软硬件配合,确保计算过程和计算结果的可信。
其核心包括以下几个方面:2.1 安全计算环境可信计算使用特殊的硬件或软件环境,称为安全计算环境。
安全计算环境提供了隔离和保护的功能,确保计算过程和数据不受未经授权的访问和篡改。
2.2 可信建树可信建树是可信计算的一个关键概念。
可信建树是一种数据结构,用于存储系统的可信状态。
在可信建树中,每个节点都包含一个数字摘要,用于验证其子节点的真实性和完整性。
2.3 安全启动安全启动是可信计算的另一个重要环节。
通过安全启动过程,可信计算系统能够确保计算机的软件和硬件环境没有被篡改,并进入一个受保护的状态。
2.4 远程验证远程验证是可信计算的一项重要功能。
通过远程验证,可信计算系统可以验证计算过程和计算结果的真实性和完整性,并防止结果被篡改。
3. 可信计算的主要技术可信计算解决方案主要依靠以下几项技术来实现:3.1 安全硬件安全硬件是可信计算的基石。
通过引入安全芯片和安全模块等硬件设备,可信计算系统能够提供可信的执行环境和存储环境,防止计算过程和数据被未经授权的访问和篡改。
3.2 安全协议安全协议是可信计算的关键技术之一。
安全协议用于确保通信过程的安全性,防止信息被窃听和篡改。
常用的安全协议包括SSL/TLS、IPsec等。
3.3 加密算法加密算法是可信计算的核心技术之一。
通过使用加密算法,可信计算系统能够对计算过程和数据进行加密保护,实现机密性和完整性的保障。
常用的加密算法包括AES、RSA等。
3.4 可信建树技术可信建树技术用于建立和验证系统的可信状态。
可信计算技术综述论文

可信计算技术综述论文引言一、可信计算技术的概念与原理可信计算技术是一种通过硬件和软件的相互配合,保证计算过程和结果的可信性和完整性的方法。
其核心原理是通过建立可信的计算环境,包括认证、加密、防护和审计等措施,来保护用户的计算操作不受到未经授权的修改和篡改,同时防止恶意软件等外部攻击。
二、可信计算技术的关键技术1.可信平台模块(TPM):TPM是可信计算的核心技术之一,它在计算设备中构建了一个安全的硬件模块,用于存储和管理认证和加密密钥,以及提供对计算环境的安全监控和控制。
2.安全启动技术:安全启动技术通过验证硬件和软件的完整性,确保计算设备在启动过程中没有被篡改,从而建立起一个可信的计算环境。
3.可信执行环境(TEE):TEE是一种安全的执行环境,可以保护应用程序的执行过程和数据的安全。
TEE结合了硬件和软件的安全特性,使得应用程序可以在一个受保护的环境中运行,防止恶意软件和攻击者对程序进行修改和篡改。
4.数据保护技术:数据保护技术包括数据加密、数据隔离和数据完整性校验等方法,用于保护数据在存储和传输过程中的安全和完整性。
三、可信计算技术的应用领域1.云计算安全:可信计算技术在云计算领域得到广泛应用,用于保护云计算平台中用户的数据安全和隐私,以及防止云计算环境中的恶意攻击。
2.物联网安全:物联网中涉及大量的计算设备和传感器,可信计算技术可以确保这些设备和传感器的可靠性和安全性,防止被黑客攻击和篡改。
3.移动终端安全:可信计算技术可以保护移动设备的操作系统和应用程序不受恶意软件和攻击者的篡改和修改,以及保护用户的隐私和敏感数据。
四、可信计算技术的挑战与发展趋势1.安全漏洞与攻击技术的不断发展,使得可信计算技术面临着日益复杂和多样化的威胁。
2.可信计算技术的性能和成本问题仍然存在,需要更高效和低成本的解决方案。
3.随着物联网和边缘计算的兴起,可信计算技术需要适应这些新兴环境的需求和挑战。
4.可信计算技术与隐私保护的关系需要更好的平衡,以满足用户的个人隐私需求和数据安全需求。
最新 可信计算平台

2. 网络保护
示范者:3Com嵌入式防火墙。 3Com公司提供集成了嵌入式防火 墙(EFW)的网卡产品,用以向安装了 该产品的计算机提供可定制的防火墙保 护,另外还提供硬件VPN功能。
由于支持基于TPM规范的认证,所 以用户能够利用这类网卡执行更好的 计算机管理,使得只有合法的网卡才 能用于访问企业网络。
可信计算技术的发展经历了 三个阶段: 可信电路 可信计算基 可信计算平台
8.2.1 可信电路与系统失效 早在计算机发展的初期,人们就 开始重视可信电路(dependable circuit)的研究。 可信电路:高可靠性的电路
主要术语:
失效(failure)是指系统违反规定行为 的一种变态。 故障(fault)是硬件物理缺陷的抽象表 示或软件设计中的错误。 差错(error)是由一个有故障的系统 所产生的错误输出。 所以,最低层的故障,引起数据输 出的差错,导致系统最后的失效。
3. 安全管理
示范者:Intel主动管理技术。 Intel主动管理技术(AMT)技术是 为远程计算机管理而设计的,这项技术 对于安全管理来说具有非常独特的意义 和重要的作用,而且AMT的运作方式与 TPM规范所提到的方式非常吻合。 在支持AMT的计算机系统当中,即使 在软件系统崩溃、BIOS损坏甚至是没 有开机的状态下管理员仍然能在远程 对计算机完成很多操作。
(2) 信任的属性
信任包括: 值得信任(worthy of trust):采用 物理保护以及其他技术在一定程度上保 护计算平台不被敌手通过直接物理访问 手段进行恶意操作。 选择信任(choose to trust):依赖 方(通常是远程的)可以信任在经过认 证的且未被攻破的设备上进行的计算。
图 可信PC的信任链
可信计算技术原理与应用

可信计算技术原理与应用一、引言随着信息化进程的加速,计算机及网络技术的发展越来越重要。
在现代社会中,人们越来越多地依赖计算机和网络,包括金融、政府、军事、医疗等各个领域。
然而,随着互联网的普及和信息传输的广泛开放,网络安全问题也越来越受到关注。
可信计算技术,作为一种重要的安全技术,能够保护计算机和网络中的数据和信息不受未经授权的访问或篡改,保证计算机系统的可靠性和安全性。
本文将介绍可信计算技术的原理和应用,对可信计算技术的发展历程和重要概念进行解析,分析可信计算技术的核心原理和关键技术,并探讨可信计算技术在实际应用中的展望和挑战。
二、可信计算技术的发展历程可信计算技术的发展可以追溯到上世纪70年代。
当时,计算机系统的安全性逐渐受到重视,人们开始探索如何在计算机系统中确保数据和程序的安全性。
随着计算机网络的兴起,网络安全问题也逐渐显现出来,如何保证网络通信的可信性成为了当时亟需解决的问题。
在上世纪90年代,随着密码学技术的发展,安全领域的技术不断得到完善和提升。
越来越多的安全机制和协议被提出,如SSL、IPsec等,为网络安全提供了更为全面的保障。
同时,硬件安全技术也开始得到关注,通过硬件保护措施来提高计算机系统的安全性和可信度。
进入21世纪,随着云计算、大数据、物联网等新兴技术的兴起,计算机和网络的规模和复杂度也在不断增加,网络安全问题变得更加复杂和严峻。
可信计算技术作为一种新兴的安全技术,开始引起人们的关注和重视,被广泛应用于云计算、大数据、物联网等领域,为网络安全提供了新的保障和解决方案。
三、可信计算技术的基本概念1. 可信计算可信计算是指在计算机系统和网络中通过特定的技术手段,确保数据和信息在传输和处理过程中不受未经授权的访问或篡改,保证系统的可靠性和安全性。
可信计算技术通过建立信任链、提供安全验证、实现数据保护等手段,保护计算机系统和网络不受恶意攻击和未经授权的访问,确保系统的正常运行和数据的安全性。
可信计算技术标准

• 加载密封的数据块和授权信息,使用存储密钥 • 解密密封的数据块 • 核对PCR值是否和配置中的值相同 • 如果PCR值相匹配,则返回数据 • 否则返回失败
Page 11
可信计算平台架构
安全应用
计
算
平台完整性度量与报告
机
系
统
TCM服 务模块
运行时平台
(TSM)
防护
信
可信计 算密码
任 链
操作系统
支撑平 台
CRTM与主板 1-1连接
CRTM
Supporting H/W CPU
BIOS/EFI
Main Memory
可信性连接 关系需用户 物理现场明
确指示
由用户控制 Platform
Reset
硬盘
键盘/鼠标
Graphics / output
Page 8
以TCM为核心建立平台信任链
TCM
Page 9
由TCM构建身份标识表征平台身份
提供密码学机制,保护TCM的放置外部的数据信 息(Provides cryptographic mechanism to protect information held outside of the TCM)
RTM
可信度量根(Root of Trust for Measurement--RTM)
中国可信计算 缔造安全价值
可信计算技术、标准与应用
吴秋新 中国可信计算工作组
2010年9月17日
内容提纲
可信计算概念与技术原理 自主可信计算标准体系 可信计算产业与应用 自主可信计算产业未来发展
内容提纲
可信计算概念与技术原理 自主可信计算标准体系 可信计算产业与应用 自主可信计算产业未来发展
可信计算概念、标准与技术

服务器规范
• 是服务器的总体规范,内容包括:在server环境中用到的专用术语总结、server平台的TPM需求、针对server平 台的主规范分析、server环境下TBB的定义及需求、引导过程中PCR的使用
基础设施工作组 :因特网及企业基础设施中符合TCG特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。 • 信任决策信息的规范化的表示与交换。 • 研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系 • 建立一个体系结构框架、接口、元数据弥补基础设施之间的差距
TNC子工作组:基础设施工作组的一个子工作组 • 发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互) • 发布一系列终端完整性标准。
安全审计
攻击行为 赖不掉
攻击者进不去 标识与鉴别
窃取保密信息 看不懂
数据加密
系统工作瘫不成
可用性 资源管理+安全管理
什么是可信
• 如果针对某个特定的目的,实体的行为与预期的行为相符,则称针对这个目的, 该实体是可信的。
对建立可信计算环境的需求
• 商业运行、社会基础设施运行、个人越来越依赖于IT计算环境。 • IT计算环境面临越来越多的安全威胁。 • 安全可信问题已经成为普适计算、云计算等新型计算模式真正实现的瓶颈。 • 现技术因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳。
三. TCG现有标准规范介绍
TCG的文档路线图
三. TCG现有标准规范介绍
现有规范介绍
《2024年可信计算的研究与发展》范文

《可信计算的研究与发展》篇一一、引言随着信息技术的迅猛发展,计算机与网络的广泛应用为人类生活带来了巨大的便利。
然而,这也为信息安全带来了严峻的挑战。
为了确保信息安全,可信计算的概念应运而生。
可信计算旨在通过提高计算系统的安全性、可靠性和稳定性,确保计算过程中的数据和信息不被非法获取、篡改或破坏。
本文将对可信计算的研究与发展进行探讨。
二、可信计算的基本概念可信计算是指在计算过程中,通过采用一系列技术手段和管理措施,保障计算系统在安全、可靠、稳定的状态下运行,同时防止未经授权的访问、攻击和篡改。
可信计算涉及到硬件、软件、网络等多个方面的技术,旨在从整体上提高信息系统的安全性。
三、可信计算的发展历程可信计算的发展历程可以追溯到计算机技术发展的初期。
随着计算机和网络的普及,信息安全问题日益凸显,人们对信息安全的需求不断增长。
从最初的密码学、防火墙等安全技术,到现在的可信计算、云计算等先进技术,人们对信息安全的理解和防范手段不断提高。
可信计算作为新一代信息技术安全的重要组成部分,已经在信息安全领域取得了重要地位。
四、可信计算的关键技术1. 密码学:密码学是可信计算的重要技术之一,通过对数据进行加密、解密等操作,保护数据的安全性和机密性。
2. 信任机制:信任机制是构建可信计算平台的核心。
通过建立可靠的信任关系,实现信息共享和访问控制。
3. 安全芯片:安全芯片是一种用于保护系统硬件安全的芯片,具有安全存储、安全启动等功能。
4. 安全操作系统:安全操作系统是保证系统软件安全的关键,能够抵御病毒、木马等恶意软件的攻击。
五、可信计算的应用领域1. 网络安全:在网络安全领域,可信计算技术可以用于保护网络系统的安全性和稳定性,防止网络攻击和病毒传播。
2. 云计算:在云计算领域,可信计算技术可以用于保障云服务的安全性和可靠性,保护用户数据的安全和隐私。
3. 物联网:在物联网领域,可信计算技术可以用于保护设备之间的通信安全和数据安全。
可信计算概论

可信计算概论⼀、概念可信计算的基本思想:在计算机系统中,建⽴⼀个信任根,从信任根开始,到硬件平台、操作系统、应⽤,⼀级度量⼀级,⼀级信任⼀级,把这种信任扩展到整个计算机系统,并采取防护措施,确保计算资源的数据完整性和⾏为的预期性,从⽽提⾼计算机系统的可信性。
通俗的解释:可信≈可靠 + 安全现阶段的可信计算应具有确保资源的数据完整性、数据安全存储和平台远程证明等功能。
⼆、关键技术信任根:信任根是可信计算机的可信起基点,也是实施安全控制的点。
在功能上有三个信任根组成。
1、可信度量根(root of trust for measurement, RTM)。
RTM是可信平台进⾏可信度量的基点,在TCG的可信平台中,是平台启动时⾸先执⾏的⼀段软件,⽤以对计算机可信度量。
⼜被称为可信度量根核(crtm)。
具体到可信计算PC中,是BIOS中最开始的代码。
2、可信存储根(root of trust for storage,RTS)。
RTS是对可信度量值进⾏安全存储的基点。
由TPM芯⽚中⼀组被称为平台配置寄存器(paltform configuration register, RCP)和存储根密钥(storage root key,SRK)组成。
3、可信报告根(RTR,report)。
由pcr和背书秘钥(endorsement key)的派⽣密钥AIK(attestaion identity key)组成。
可信计算平台由TPM芯⽚机器密钥和相应软件作为期信任根。
度量存储报告机制:基于信任根,对计算机平台的可信性进⾏度量,并对度量的可信值进存储,当客体访问时提供报告。
是计算机平台确保⾃⾝可信,并向外提供可信服务的⼀项重要机制。
1、度量⽬前尚未有点单⽅法对计算平台的可信性进⾏度量,因此TCG的可信性度量是度量系统重要资源数据完整性的⽅法。
对与系统重要资源数据,实现计算散列值并安全存储;在可信度量时,重新计算重要资源数据的散列值,并欲实现存储的散列值⽐较。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
TCSEC:可信计算机系统评估标准 分为A/B/C/D四类七个等级-D,C1,C2,B1,B2,B3,A1 CC:公共准则(ISO/IEC 15408) 分为EAL1, EAL2, EAL3,EAL4,EAL5,EAL6,EAL7
安全保障技术与效果
访问控制 非授权者重要信 息拿不到
完整性保护
服务器规范
• 是服务器的总体规范,内容包括:在server环境中用到的专用术语总结、server平台的TPM需求、针对server平 台的主规范分析、server环境下TBB的定义及需求、引导过程中PCR的使用 • 具体平台还有平台特定的规范,但目前没有公开发布的具体规范
移动电话使用场景规范
• 定义了在移动电话环境下,针对平源自完整性、设备认证、可靠DRM(数字产权保护)、设备个人化、安全软件 下载、设备间的安全通道、移动票据、移动支付、软件使用、对用户证明平台及应用程序的完整性等需求场景
基础设施工作组 :因特网及企业基础设施中符合TCG特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。 • 信任决策信息的规范化的表示与交换。 • 研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系 • 建立一个体系结构框架、接口、元数据弥补基础设施之间的差距 TNC子工作组:基础设施工作组的一个子工作组 • 发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互) • 发布一系列终端完整性标准。
系统和信息 改不了
安全审计 攻击行为 赖不掉
攻击者进不去
标识与鉴别
窃取保密信息 看不懂 数据加密
系统工作瘫不成 可用性 资源管理+安全管理
什么是可信
• 如果针对某个特定的目的,实体的行为与预期的行为相符,则称针对这个目的,
该实体是可信的。
对建立可信计算环境的需求
• 商业运行、社会基础设施运行、个人越来越依赖于IT计算环境。 • IT计算环境面临越来越多的安全威胁。 • 安全可信问题已经成为普适计算、云计算等新型计算模式真正实现的瓶颈。 • 现技术因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳。
TPM主规范
• • • •
给出TPM的基本概念及与TPM功能相关的一般信息。 对于与特定平台相关的功能在特定平台规范中定义。 包括4个部分:“设计理念”、“TPM结构”、“TPM命令”、“Compliance”(CC保护轮廓) 规范通过具体技术细节的描述,为用户展现TPM的功能。
TSS规范
• 定义了应用程序层次TCG软件栈的分层结构及关键数据结构,然后分TPM驱动程序接口、TSS核心服务接口、 TCG服务提供者接口定义了不同层次软件之间的标准接口。 • 该规范的出发点还是以TPM为中心的。 • 实际上在操作系统层次也可以或者说需要使用一些TPM功能,这个层次的接口本规范没有涉及。
三. TCG现有标准规范介绍
TCG的文档路线图
三. TCG现有标准规范介绍
现有规范介绍
TCG体系结构规范 • 从TCG技术的应用场景、以TPM为中心的TCG技术的体系结构、产品的评估模型、生产要求几方面,对TCG 技术进行了概括性的介绍。 • 有效的弥补了TPM规范过分注重细节、可读性差的缺点 • 作者是TPM规范的主要作者,所以“体系结构” 还是以TPM为中心。
三. TCG现有标准规范介绍
现有规范介绍(续)
基础设施规范
• 互操作参考体系结构: • 为TCG定义的可信平台的支撑环境定义一个参考的体系结构 • 主要针对可信平台的生存期、可信平台的部署基础设施、实体断言签署结构、可信平台生存期内的信任状类 型、私密性问题、基础设施工作组的文档路线图及构造块进行了定义。 • 备份与迁移服务的互操作规范 • SKAE(主体密钥证实证据)扩充:针对X.509增加了与基于TCG的安全断言的绑定
存储工作组:开发专有存储设备上的安全服务标准
外设工作组:标记与信任相关的外设属性、外设的各种工作环境,研究外设在多组件可信平台上的角色及影响。
虚拟平台工作组:致力于推广可信计算技术在虚拟化领域的应用。
• 工作组需要保证不修改现有使用TPM应用程序或者软件,保证在虚拟化平台中该应用程序或者软件仍然可以使用可
信计算服务。同时, • 也需要不修改现在的TPM接口命令和TPM内部指令,保证TPM可以为上层提供TPM的功能。 • 针对虚拟化技术和可信计算技术的相结合,该工作组的工作重点在于:保证可信计算中信任关系的传递在虚拟平台 可以有足够的保证;保证可信属性满足的情况下虚拟机可以在不同的平台之间自由迁移。
可信多租户基础设施工作组(云工作组):致力于开发一个标准框架,为实际部署可信云或可信共享设施定义端到端参考模型
TCG规范的设计原则
安全性原则 • 对指定的关键安全数据进行受控的访问 • 可靠的度量并报告系统的安全性质 • 报告机制要在所有者的完全控制之下 私密性原则 • 设计实现时考虑私密性需求
可互操作性原则
• 在保证安全性的前提下,不引入新互操作障碍 数据的可移植性原则 • 规范的部署应该支持在数据所有权方面已建立的原则及惯例 可控性原则 • 所有者对属于它们的TCG功能的使用及操作能够进行有效的选择和控制 易用性原则 • 非技术用户也可以理解和使用TCG功能
可信计算概念、标准与技术
沈晴霓 教授 北京大学 软件与微电子学院
一.可信计算概述 二.TCG组织介绍 三.TCG现有标准规范介绍 四.TPM的核心功能介绍
一. 可信计算概述
可信计算概念与需求 可信计算涵义与属性
可信计算平台架构
可信计算的机遇
一. 可信计算概述
可信计算概念与需求
安全是指采取技术和管理的安全保护手段,保护软硬件与数据不 因偶然的或恶意的原因而遭受到破坏、更改、暴露。
• 恶意程序(间谍软件、木马程序) • 错误配置的程序(没有启用安全特性) • 社会工程(网络钓鱼) • 物理上的偷窃
• 电子窃听(截获邮件)
软件能够做到完全安全吗?
• 每千行源代码就有一个安全相关的bug,一个典型的千万行代码的操作系统将有上万个安全bug • 即使能够建立一个安全的软件系统,对已有操作系统数千万行代码进行安全处理的难度很大 • 软件安全检测方法都可以被恶意代码绕过,如果没有硬件支持,无法检测出系统中恶意代码
计算机安全攻击所造成的损失是惊人的
• 身份欺诈所造成的损失在2004年达到了526亿美元 • 美国一年花费了672亿美元对付病毒、间谍软件等与计算机相关的犯罪 • 超过130次的电脑入侵将至少5500万美国人的个人数据偷走,如社会保险号和信用卡号
正在变化中的计算机安全威胁
• 容易受攻击的程序(代码bug/缓冲区溢出/解析错误)
一.可信计算概述
可信计算平台架构-以windows vista为例
The TPM driver is provided by the TPM manufacturer Unlike most drivers, it is required before the OS loads because the OS loader needs to access the TPM if it is using a secure startup mechanism. Therefore, a TPM driver is also integrated into the BIOS code. TBS is a component of Windows Vista, and TBS serves as a mediator between higher-level applications and the TPM driver. TSS is the implementation of the TCG specification of the TSS TSS provides a standard API for interacting with the TPM
当前应用
• 带有TPM的PC、Server、IoT设备
• 第三方软件使用TPM提供数据保护、网络访问、标识管理、认证 • 网络产品:Radius认证服务器、病毒保护、策略管理
二. TCG组织介绍
组织结构图
二. TCG组织介绍
工作组
TPM工作组:制订TPM规范 TSS工作组:为应用程序开发商提供API,对硬件接口进行封装,定义与TPM的交互接口(如:系统软件接口)。 • 在TPM的设计中由于考虑到成本问题,将非可信关键功能放到上层软件执行 • 软件栈需要完成如下工作:1)提供应用程序到TPM功能的入口点、2)提供对TPM功能的同步访问、3)向应用程序 隐藏命令流的实现细节、4)对TPM资源进行管理 PC工作组、Server工作组、移动电话工作组等:具体平台工作组,符合TPM规范、配合TPM建立信任根 • 各自特殊职能:PC是TPM规范的试验台,Server是可信基础设施的载体,移动电话(设备)是可信计算未来发展趋势 Compliance工作组:致力于定义适当的规范和文档,便于定义保护轮廓PP及其他需要的评估准则。
三. TCG现有标准规范介绍
现有规范介绍(续)
PC客户平台规范 • PC客户机TPM接口规范(TIS):考虑PC机的特点,对安装在PC机上的TPM需要满足的要求进行了补充 • TCG针对传统BIOS型PC客户机的实现规范:操作系统前状态到操作系统状态转换中PCR寄存器的使用、BIOS 或其他组件如何作为CRTM(度量的核心信任根)、BIOS执行TCG子系统功能时BIOS的编程接口。在上电、 有电期间、掉电及初始化状态的行为等
一. 可信计算概述
可信计算涵义与属性
“可信计算”可以从几个方面来理解 • 用户的身份认证:这是对使用者的信任。 • 平台软硬件配置的正确性:这体现了使用者对平台运行环境的信任。 • 应用程序的完整性和合法性:这体现了应用程序运行的可信。 • 平台之间的可验证性:指网络环境下平台之间的相互信任。 TCG制定的规范中定义了可信计算的三个属性 • 可鉴别:计算机系统的用户可以确定与他们进行通信的对象身份。 • 完整性:用户确保信息能被正确传输。 • 私密性:用户相信系统能保证信息的私密性。