信息安全与可信计算
可信计算:力保国家信息安全

银行损失 了7 .4 0 1 亿美元 , 这一结果 可 能触 发法 国乃至整个欧洲 的金融震荡 ,
以可信密码模块为基础 ,中 间通过TC M的服务模块 , 来构建
可信计算的密码支撑平 台, 最终, 在这个平台 中形成了可 以有效防
而19 年 同样故事使具有2 3 95 3 年历史的
数据将分别达到 10 0%和 9 %。 6
TC G掌握配钥匙的能力。 在TP ( M 可信计算模块 ) 芯片成为
电脑标准配件后 , 上述三家公司的组合 可 以通过Itre获取世界上所有装有 nen t T M芯片 的电脑 中的任何信息 。 P 也就是 说, 可信计算模块里包含密码算法 , 芯 片和密码算法可以分别看成信息安全大 门的锁和钥匙。 由于可信计算芯 片有校验功能 , 芯
基础的 “ 可信 计算 ”的主要思想是在硬 件平台上引入安全芯片架构 , 来提 高终
信息 主权 隐忧
世界上所有装有 T M芯 片的电脑 P 都是 由TC G提供安全锁和钥匙的 ,而
( 可信计算模 块) 芯片 , 而到2 1 年 , 0 0 这
一
端系统的安全性 , 从而将部分或整个计 算平台变为 “ 可信 ”的计算平 台。 事实上 , 虽然我 国的信息化技术 同
可信计算作为解决安全问题的一个 T M 实 际上是一个含有密码运算部件 P
重要理念 ,已经成为业 内关注的热点 。 据 I C的预测 , 0 8 , D 2 0 年 全球将有 7 % 0
的 笔记 本 电脑 以及 4 %的 P 0 C配备 T M P
和存储部件的系统级芯片 ,以 T M 为 P
可信 基础 构 架安 全平台
可信 计算是一项 由可信计 算组织
网络信息安全的可信计算与认证

由于技术复杂性和实现难度,现有的可信计算技术仍存在 一定的漏洞和缺陷,容易被黑客利用进行攻击。
法律法规与标准的不完善
目前,针对网络信息安全的法律法规和标准尚不完善,导 致在处理相关安全事件时缺乏明确的指导和依据。
解决方案与建议
加强技术研发与创新
鼓励企业和研究机构加强在可信计算技术领域的研发与创新,提高技术的安全性和可靠 性。
企业网络信息安全政策
企业网络信息安全政策
企业根据国家法律法规和行业标准制定的内部信息安全管理制度 ,旨在确保企业信息资产的安全和机密性。
员工网络使用规范
规定员工在使用公司网络和设备时应遵守的规则和要求,包括禁止 访问非法网站、禁止泄露敏感信息等。
供应商管理政策
规定企业应如何管理和控制供应商在网络信息安全方面的风险,确 保供应商符合企业的信息安全要求。
建立完善的安全管理制度
企业应建立完善的安全管理制度,定期进行安全漏洞扫描和风险评估,及时发现并修复 潜在的安全隐患。
加强国际合作与交流
在全球化的背景下,网络安全问题具有跨国性。各国应加强合作与交流,共同应对网络 安全挑战,推动相关法律法规和标准的制定和完善。
THANKS
感谢观看
物联网安全
设备身份认证
对物联网设备进行可信身份认证 ,确保设备的合法性和可信性, 防止伪造或恶意设备接入网络。
数据传输安全
通过可信计算技术保护物联网设备 之间的数据传输安全,确保数据的 机密性和完整性。
远程管理安全
对物联网设备的远程管理功能进行 安全加固,防止远程管理通道被攻 击或滥用。
区块链安全
人工智能与机器学习的应用
人工智能和机器学习技术在信息安全领域的应用将更加广泛。通过机器学习算法,可以对 网络流量和用户行为进行实时监测,及时发现异常并采取相应的防护措施。
面向未来的可信计算与安全技术

面向未来的可信计算与安全技术随着互联网和物联网的快速发展,数字化时代不可避免地产生了大量的信息数据。
这些数据的产生、收集、存储和处理都离不开计算技术。
然而,现有的计算技术还存在诸多安全问题,如数据泄露、网络攻击等。
为了保证数据的安全性和可靠性,可信计算与安全技术应运而生。
本文将介绍可信计算与安全技术的概念、意义和未来发展方向。
一、可信计算与安全技术的概念可信计算是指在不可信的环境下,通过软硬件验证和保护手段,实现计算的安全和可靠。
可信计算需要满足以下几个方面的要求:保障数据的机密性、保证计算的完整性、保护计算的可用性、确保计算的可证明性和可追溯性。
安全技术是指在信息系统中对数据、设备、网络等实现全面的保护措施。
安全技术可以包括以下几个方面:网络安全技术、数据安全技术、设备安全技术、人员安全技术、应用安全技术等。
二、可信计算与安全技术的意义1.保障数据的机密性在信息社会中,数据的机密性越来越受到重视。
可信计算与安全技术可以确保数据的机密性,避免出现数据泄露等问题。
2.保证计算的完整性在传输过程中,数据可能会被篡改或者丢失等情况。
可信计算与安全技术可以确保数据的完整性,防止途中被篡改或者丢失。
3.保护计算的可用性计算机系统可能会遭受黑客攻击或者病毒感染,导致系统崩溃或无法使用。
可信计算与安全技术可以确保计算的可用性,避免出现计算机系统崩溃或无法使用的情况。
4.确保计算的可证明性和可追溯性可信计算与安全技术能够确保计算的可证明性和可追溯性,使得计算的结果可以被证明和追溯,提高计算的可信度。
三、可信计算与安全技术的未来发展方向1.区块链技术在可信计算和安全技术中的应用区块链技术的出现,使得可信计算和安全技术有了更广泛的应用场景。
区块链技术可以保证数据的安全性和可信度,避免数据的篡改和丢失,同时也可以起到防抵赖的作用。
2.人工智能技术在可信计算和安全技术中的应用人工智能技术在可信计算和安全技术中也有广泛的应用。
信息安全学第8章 可信计算平台[精]
![信息安全学第8章 可信计算平台[精]](https://img.taocdn.com/s3/m/3adc46eb50e2524de5187ef6.png)
3. 安全管理
示范者:Intel主动管理技术。 Intel主动管理技术(AMT)技术是 为远程计算机管理而设计的,这项技术 对于安全管理来说具有非常独特的意义 和重要的作用,而且AMT的运作方式与 TPM规范所提到的方式非常吻合。
在支持AMT的计算机系统当中, 即使在软件系统崩溃、BIOS损坏 甚至是没有开机的状态下管理员 仍然能在远程对计算机完成很多 操作。
2. 网络保护
示范者:3Com嵌入式防火墙。 3Com公司提供集成了嵌入式防火 墙(EFW)的网卡产品,用以向安装了 该产品的计算机提供可定制的防火墙保 护,另外还提供硬件VPN功能。
由于支持基于TPM规范的认证, 所以用户能够利用这类网卡执行 更好的计算机管理,使得只有合 法的网卡才能用于访问企业网络。
这一特性能防止攻击者在远程计算 机上控制合法用户的计算机执行恶意 程序。
8.1.4 可信计算应用
可信计算的实际应用,主要是针 对安全要求较高的场合,可信计算平 台能够为用户提供更加有效的安全防 护。 下面以PC平台为主线了解目前主 要的可信计算应用。
1. 操作系统安全
示范者:微软Windows。 微软在Windows操作系统当中应用 较多的一项技术是微软加密文件系统 (EFS),这是微软向操作系统中集成可 信计算技术的最早尝试之一,Windows 2000及之后出现的Windows XP等系统 都支持该特性。
所以,最低层的故障,引起数据输 出的差错,导致系统最后的失效。
1. 按失效的范围划分
●内容失效 当系统服务所传递的内容与系统规
定所要求实现的内容不同时 ●定时失效
主体的可信性可以定义为其行为的预 期性,软件的行为可信性可以划分级别, 可以传递,而且在传递过程中会有损失。
网络安全中的可信计算技术

网络安全中的可信计算技术随着信息化时代的来临,计算机技术的飞速发展,互联网已经成为人们生活和工作中必不可少的组成部分。
虽然网络带来了诸多便利,但是也给我们的生活带来了越来越多的安全隐患。
在这种情况下,可信计算技术应运而生,成为网络安全保障的一项重要技术。
一、可信计算技术的定义可信计算技术(Trusted Computing),是计算机系统安全中的一种理论和技术体系。
它主要是通过硬件、软件的安全机制,保障系统工作的可信性,识别和阻止恶意攻击。
可信计算技术的出现,为信息安全事业提供了许多有效的手段。
二、可信计算技术的发展历程可信计算技术的发展经过了三个阶段:1. 第一阶段:单系统可信计算早期的可信计算技术主要是围绕着单台计算机的可信性进行研究,这种技术主要通过访问控制、认证、加密等手段来保证计算机的可信性,但是这种技术受限于单机环境、物理安全等因素,难以应用到复杂的网络环境当中。
2. 第二阶段:分布式可信计算随着网络技术的飞速发展,研究者开始探索利用分布式计算的力量来提高系统可信性。
这种分布式计算可信机制,主要是通过区块链等技术,对数据进行加密、签名和验证,保证数据的可靠性和完整性。
3. 第三阶段:云环境下可信计算如今,云计算技术已经成为企业的主要选项之一,因此保障云环境下系统安全便成为了云计算的关键。
现代的可信计算技术,需要从硬件、系统、数据、通讯等多个角度考虑,利用虚拟化技术、防火墙、IDS等多种手段来保障网络安全。
三、可信计算技术的应用1. 物联网安全现今,物联网已经渗透到了我们生活的方方面面,而物联网的安全问题也越来越受到人们的关注。
可信计算技术可以保护物联网系统的安全运行,保证数据的完整性和机器之间的信任关系。
2. 云计算安全云计算是以虚拟化技术为基础的一种新型的分布式计算模型,随着云计算的发展,其安全性问题也逐渐引起关注。
可信计算技术可以为云环境下的数据隐私和安全交易等提供保障。
3. 网络安全随着网络化进程的加快,计算机病毒、黑客攻击等网络安全问题日益增多。
网络信息安全与可信计算

一 、 病毒木 马数 量呈几何级数增长,互联 网进 入 木 马病 毒 经 济 时 代
造 成 病 毒 木 马 数 量 呈 几 何 级 数 增 长 的 原 因,经 济利益 的驱使首 当其冲,木马 比病 毒危 害 更 大 ,因 为 病 毒 或 许 只 是 开 发 者 为 了 满 足 自 己的某种心理,而木 马背 后却隐藏着巨大 的经 济利益 ,木马 病毒不再 安于破坏 系统,销 毁数 据 ,而 是 更 加 关 注 财 产 和 隐 私 。 电 子 商 务 便 成 为 了攻 击 热 点 ,针 对 网络 银 行 的 攻 击 也 更 加 明 显 ,木 马 病 毒 紧 盯 在 线 交 易 环 节 ,从 虚 拟 价 值 盗 窃 转 向 直 接金 融犯 罪 。
可信 计算 的应 用现 状 。在 国际上 ,可 信 计 算架构技 术发展很 快,一些 国家 (如美 国、 日本 等 )在政 府 采 购 中 强 制 性 规 定 要 采 购 可 信 计算机 。中国的可信计算还属于起步阶段,但 正 在 向 更 高 水 平 发 展 。据 了 解 ,现 在 市 场 上 已 经 销 售 了 数 十 万 带 有 可 信 计 算 芯 片 的 电脑 ,这 些 电脑 已经 广泛应用 于包括 政府、金融 、公 共 事 业 、 教 育 、 邮 电 、 制 造 ,以及 广 大 中 、 小 企 业 在 内 的 各 行 各 业 中 。而 且 ,不 少 政 府 部 门 已经 认可产品,并将带有可信计算芯片的产品 采 购 写 入 标 书 。 但 是 ,无 论是 国 内还 是 国外 , 可信 技术 从应用 角度 讲都还 仅仅处于起 步阶 段 。可信 计算还停留在终端 (客户端)领域,还 要进 一步向服务器端 (两端要互相认证),中间 件 、数据库,网络 等领域发展 ,建立可信 计算 平 台和信 任链。当前,可信计算的应用领域主 要有 :数字版权管理 、身份盗用保护、防止在 线 游 戏 防 作 弊 、 保 护 系 统 不 受 病 毒 和 间 谍 软 件 危 害 、 保 护 生 物 识 别 身 份 验 证 数 据 、 核 查 远 程 网 格 计 算 的 计 算 结 果 等 。应 用 环 境 的 局 限性也是可信计算产业发展 的一大障碍,目前 的 应 用 还 处 于 很 有 限 的环 境 中,应 用 的广 泛 性 还得依 靠人们对 于可信计 算 、网络 信息安全 在 认 识和 意 识 上 的 提 高 。
信息安全与可信计算

信息安全和可信计算技术摘要随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。
但是信息安全的问题也随之而来。
面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。
关键词信息安全可信计算一、信息安全现状国家互联网应急中心(CNCERT)于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。
2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。
网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。
2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。
②广大网银用户成为黑客实施网络攻击的主要目标。
据C NCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。
CN CERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。
③信息安全漏洞呈现迅猛增长趋势。
2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。
④木马和僵尸网络活动越发猖獗。
2011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。
网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。
如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。
网络信息安全与可信计算

网络信息安全与可信计算在当今数字化的时代,网络已经如同空气和水一样,成为我们生活中不可或缺的一部分。
我们通过网络购物、社交、工作、学习,享受着前所未有的便捷。
然而,伴随着网络的飞速发展,网络信息安全问题也日益凸显,成为了我们不得不面对的严峻挑战。
而可信计算,作为保障网络信息安全的一项重要技术,正逐渐走进人们的视野。
什么是网络信息安全呢?简单来说,它就是保护网络系统中的硬件、软件以及其中的数据不因偶然或恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。
想象一下,你在网上银行的存款突然不翼而飞,你的个人隐私照片被公开在网络上,公司的重要商业机密被竞争对手窃取,这些都是网络信息安全出现问题所带来的严重后果。
网络信息安全面临的威胁多种多样。
首先是病毒和恶意软件,它们就像隐藏在网络世界里的“小偷”和“强盗”,悄悄潜入我们的电脑和手机,窃取数据、破坏系统。
然后是网络黑客的攻击,他们凭借高超的技术手段,突破网络防护,获取有价值的信息或者制造混乱。
此外,还有网络诈骗,不法分子通过各种手段骗取用户的钱财和个人信息。
再者,内部人员的违规操作和数据泄露也是一个不容忽视的问题,有时候“家贼”更难防。
那么,可信计算又是什么呢?可信计算是一种在计算和通信系统中广泛使用的基于硬件安全模块支持下的计算平台。
它的核心思想是在硬件上建立一个信任根,从信任根开始,一级一级地度量和验证,确保整个计算环境的可信性。
打个比方,如果把网络系统比作一座城堡,那么可信计算就像是城堡的坚固城墙和可靠的守卫,能够有效地抵御外敌的入侵。
可信计算技术通过在硬件层面建立信任机制,为网络信息安全提供了更底层、更坚实的保障。
它能够确保系统启动时的完整性,防止恶意软件在系统启动前就植入。
同时,可信计算还可以对运行中的程序和数据进行实时的监测和验证,一旦发现异常,立即采取措施。
在实际应用中,可信计算已经在多个领域发挥了重要作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全和可信计算技术摘要随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。
但是信息安全的问题也随之而来。
面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。
关键词信息安全可信计算一、信息安全现状国家互联网应急中心(CNCERT)于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。
2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。
网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。
2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。
②广大网银用户成为黑客实施网络攻击的主要目标。
据C NCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。
CN CERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。
③信息安全漏洞呈现迅猛增长趋势。
2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。
④木马和僵尸网络活动越发猖獗。
2011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。
网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。
如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。
二、可信计算的提出上个世纪70年代初期,Anderson J P首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。
较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing,与容错计算(fault-tolerant computing)领域的研究密切相关。
人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、恶意的推理、暗藏的入侵等人为故障造成的不同系统失效状况,设计出许多集成了故障检测技术、冗余备份系统的高可用性容错计算机。
这一阶段研发出的许多容错技术已被用于目前普通计算机的设计与生产。
1983年美国国防部推出了“可信计算机系统评价标准(TCSEC,Trusted computer System Evaluation Criteria)”(亦称橙皮书),其中对可信计算基(TCB,Trusted Computing System)进行了定义。
这些研究成果主要是通过保持最小可信组件集合及对数据的访问权限进行控制来实现系统的安全从而达到系统可信的目的。
1999年10月,由Intel、Compaq、HP、IBM以及Microsoft发起成立了一个“可信计算平台联盟TCPA(Trusted Computing Platform Alliance)”。
该组织致力于促成新一代具有安全、信任能力的硬件运算平台。
截至2002年7月,已经有180多家硬件及软件制造商加入TCPA。
2003年4月8日,TCPA重组为“可信计算组”TCG(Trusted Computing Group)。
TCG在原TCPA强调安全硬件平台构建的宗旨之外,更进一步增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进与厂商独立的可信计算平台工作标准的制定。
2002年1月15日,比尔.盖茨在致微软全体员工的一封信中称,公司未来的工作重点将从致力于产品的功能和特性转移为侧重解决安全问题,并进而提出了微软公司的新“可信计算”(Trustworthy computing)战略。
三、可信计算的概念及其关键技术有关可信计算的概念,在ISO/IEC 15408标准中给出了以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。
可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。
当终端受到攻击时,可实现自我保护、自我管理和自我恢复。
可信计算包括5个关键技术:认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明。
他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范:认证密钥:认证密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。
这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据安全输入输出(I/O)安全输入输出指的是计算机用户与他们认为与之进行交互的软件间的受保护的路径。
在当前的计算机系统中,恶意软件有很多途径截取用户与软件进程间传送的数据。
例如,键盘监听者(Keyboard Logger)和屏幕截取者(Screen Scraper)。
安全I/O表现为受硬件和软件保护和验证的信道,采用校验值来验证进行输入输出的软件没有受到篡改。
将自身注入到信道间的恶意软件会被识别出来。
尽管安全(I/O)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算机间的设备。
内存屏蔽/受保护执行内存屏蔽扩展了当前的内存保护技术,提供了对内存敏感区域(如放置密钥的区域)的全面隔离。
甚至操作系统也无法访问屏蔽的内存,所以其中的信息在侵入者获取了OS的控制权的情况下仍然是安全的。
封装存储封装存储从当前使用的软件和硬件配置派生出的密钥,并用这个密钥加密私有数据,从而实现对它的保护。
这意味着该数据仅在系统拥有同样的软硬件组合的时候才能读取。
例如,用户在他的计算机上保存自己的日记,不希望其他的程序或计算机读取。
这样一来,病毒可以查找日记,读取它,并将它发给其他人。
Sircam病毒所作的与此类似。
即使日记使用了口令保护,病毒可能运行字典攻击。
病毒还可以修改用户的日记软件,用户使用软件打开日记时通过受篡改的软件可能泄漏其中的内容。
使用封装存储,日记被安全地加密,只有在该计算机上的未被修改的日记软件才可以打开它。
远程证明远程证明使得用户或其他人可以检测到该用户的计算机的变化。
这样可以避免向不安全或安全受损的计算机发送私有信息或重要的命令。
远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。
用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改。
远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者。
四、可信计算平台谈及可信计算,不得不了解可信平台的概念。
广义上讲,平台能够保护数据存储区域,避免敌手直接物理访问到机密数据存储区,并保证系统的运行环境是安全的、未被篡改,所有的代码能够执行于一个未被篡改的运行环境。
例如,安全协处理器(Secure Coprocessor)、密码加速器(Cryptographic Accelerator)、个人令牌(Personal Token)、软件狗(Dongles)、可信平台模块(Trusted Platform Module,TPM)、增强型CPU(Harden CPUs)。
狭义上,可信平台就是指TCG可信计算框架,以TPM为核心。
如下图所示,为可信平台体系结构图。
可信平台体系结构图可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
平台在更底层进行更高级别防护,通过可信来的硬件对软件层次的攻击进行保护,这样可以使用户获得更强的保护能力和选择空间。
传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。
平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能再外部通过软件随意获取。
在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这正是构建可信的基础。
五、可信计算发展现状及展望可信计算在技术层面上主要有三个线条:第一个线条是平台的完整性度量,从平台运行的各个环节都涉及到了这个环节是否完整;第二是数据保护,以安全芯片为根的数据保护体系;第三是平台完整性报告,利用度量的结果向远端的平台验证平体的完整性是否受到的破坏。
1.可信计算在国外的发展在可信计算科研方面,可信计算技术的主要研究机构有Stanford大学、MIT、CMU、Cambridge大学、Dartmouth大学、IBM Waston研究中心和HP实验室等,当前的主要研究方向涵盖了可信计算安全体系结构、安全启动、远程证明、安全增强、可信计算应用与测评等。
而在应用领域,可信计算最初定位在PC终端,IT厂商逐步退出了TPM芯片、安全PC、可信应用软件等产品。
随着技术进步和应用的发展,逐步转向了移动设备的应用,存储方面也在大规模发展,包括移动存储和大型的网络存储。
目前,国际TCG组织正在做下一代的可信芯片(TPM.next)标准,目标是做统一的平台模块标准,兼容包括中国、俄罗斯在内的全球各国家算法,最终目标是把可信计算芯片和体系做成统一的技术体系。
2.可信计算在国内的发展中国可信技术相关研究大概在2003到2004年起步,之后政府在各个重要科技和产业计划中都已将可信计算技术的研究与应用列入重点;学术界针对TPM/TCP、远程证明、可信计算测评、信任链构建技术、关键技术标准等方面都在积极开展研究工作;产业界也在积极研究各种基于TCM的安全解决方案;国家密码管理局和全国信息安全标准化技术委员会也在积极推进可信计算相关标准的研究与制定。
在自主可信计算发展过程中,中国可信计算工作组(China TCM Unit,TCMU)发挥了重要作用。
该组织由国家密码管理局推动成立,运行过程中得到了科技部、发改委、工信部等部委的大力支持。
TCMU在可信计算技术发展方面有一个很清晰的思路:(1)以可信密码模块芯片TCM为核心;(2)以可信计算平台、可信计算的基础设施、可信计算检测平台作为支撑;(3)以可信计算密码的应用、下一代安全互联网应用为发展目标,建立可信计算的应用体系。