少妇脱了内裤让我添,久久久久亚洲精品无码网址蜜桃,性色av免费观看,久久人妻av无码中文专区

分享

解析可信計算:TCG體系結(jié)構(gòu)綜述

 iceberg_horn 2009-12-11
解析可信計算:TCG體系結(jié)構(gòu)綜述
2009-7-16 11:41:07
     
  TCG的基本情況
  現(xiàn)在使用的個人計算機、服務(wù)器及其它嵌入式計算設(shè)備軟硬件結(jié)構(gòu)比較簡化,可能導(dǎo)致資源被任意使用,尤其是執(zhí)行代碼可修改,惡意程序可以被植入病毒程序利用操作系統(tǒng)對執(zhí)行代碼不檢查一致性弱點,將病毒代碼嵌入到執(zhí)行代碼程序,實現(xiàn)病毒傳播黑客利用被攻擊系統(tǒng)的漏洞竊取超級用戶權(quán)限,植入攻擊程序,肆意進行破壞更為嚴(yán)重的是對合法的用戶沒有進行嚴(yán)格的訪問控制,可以進行越權(quán)訪問,造成不安全事故。
  為了解決計算機上的不安全,從根本上提高其安全性,必須從芯片、硬件結(jié)構(gòu)和操作系統(tǒng)等方面綜合采取措施,由此產(chǎn)生出可信計算的基本思想,其目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高整體的安全性。
  在當(dāng)今的信息時代,保護信息的私密性、完整性、真實性和可靠性,提供一個可信賴的計算環(huán)境已經(jīng)成為信息化的必然要求。為此,必須做到終端的可信,從源頭解決人與程序、人與機器還有人與人之間的信息安全傳遞,進而形成一個可信的網(wǎng)絡(luò),解決當(dāng)前以防火墻、入侵監(jiān)測和病毒防范為主的傳統(tǒng)網(wǎng)絡(luò)安全系統(tǒng)存在的被動防御的不足。
  TCG組織
  1999年10月為了解決PC機結(jié)構(gòu)上的不安全,從基礎(chǔ)上提高其可信性,由幾大IT巨頭Compaq 、HP 、IBM 、Intel 和Microsoft 牽頭組織了可信計算平臺聯(lián)盟TCPA(Trusted Computing Platform Alliance) ,成員達190 家。TCPA定義了具有安全存儲和加密功能的可信平臺模塊( TPM ),致力于數(shù)據(jù)安全的可信計算,包括研制密碼芯片、特殊的CPU 、主板或操作系統(tǒng)安全內(nèi)核。 2003 年 3 月 TCPA 改組為“可信計算組織” TCG(Trusted Computing Group) ,TCG 在原TCPA 強調(diào)安全硬件平臺構(gòu)建的宗旨之外,更進一步增加了對軟件安全性的關(guān)注,旨在從跨平臺和操作環(huán)境的硬件組件和軟件接口兩方面,促進不依賴特定廠商開發(fā)可信計算環(huán)境。
  TCG已發(fā)表與將發(fā)表在多種計算機平臺上如何建立可信計算體制的執(zhí)行規(guī)范及定義,包括:體系結(jié)構(gòu)、功能、界面等。對于特定的計算平臺,如:PC , PDA ,蜂窩電話及其他計算設(shè)備,TCG將發(fā)表更詳細(xì)的執(zhí)行規(guī)范。
  基于TCG標(biāo)準(zhǔn)的計算平臺,將符合更高可信標(biāo)準(zhǔn)的功能和可靠性標(biāo)準(zhǔn)。TCG 將發(fā)表評估標(biāo)準(zhǔn)和準(zhǔn)確的平臺結(jié)構(gòu)作為使用了TCG技術(shù)的設(shè)備的評估尺度。
  可信計算系統(tǒng)在投入使用后同樣需要持續(xù)的操作完整性維護以達到可信度的持續(xù)改良。TCG 將推薦系統(tǒng)投入使用后的(改良)程序和方法。
  TCG規(guī)范確保了完整性、私密性和真實性,防止了泄密和攻擊對信息資產(chǎn)帶來的風(fēng)險。
  在可信計算領(lǐng)域,具有TPM功能的PC機已經(jīng)上市(IBM 、 HP 等),微軟提出了NGSCB (Next-Generation Secure Computing Base)的可信計算計劃,并在操作系統(tǒng) VISTA部分實現(xiàn)。 Intel為支持可信計算推出相應(yīng)的新一代處理器。
  2004年,武漢瑞達公司推出自主知識產(chǎn)權(quán)的可信計算機產(chǎn)品。2005 年4月聯(lián)想集團和中科院計算所安全芯片完成安全芯片和可信PC平臺開發(fā)。2005年4月,兆日科技也推出符合可信計算聯(lián)盟(TCG)技術(shù)標(biāo)準(zhǔn)的 TPM 安全芯片。
  2008年4月底,中國可信計算聯(lián)盟(CTCU)在國家信息中心成立。
  TCG倡導(dǎo)的可信計算已逐步由理論逐步轉(zhuǎn)化為產(chǎn)業(yè),轉(zhuǎn)入到實質(zhì)性的實現(xiàn)階段。
  幾個工作組
  現(xiàn)在TCG組織分成下列幾個工作組:
  認(rèn)證工作組。該組定義可信計算平臺的認(rèn)證機制的規(guī)范,包括生物識別與認(rèn)證、智能卡等。
  硬件復(fù)制工作組。該組定義用于硬件復(fù)制設(shè)備的、開放的、與廠商無關(guān)的規(guī)范,硬件復(fù)制設(shè)備可利用TCG組建構(gòu)建自己的可信根。
  基礎(chǔ)結(jié)構(gòu)工作組。該組定義結(jié)構(gòu)框架以及整合結(jié)構(gòu)的接口標(biāo)準(zhǔn)和元數(shù)據(jù)。
  移動工作組。該組定義可信的移動設(shè)備,包括手機、PDA 等。
  PC客戶端工作組。該組為使用TCG組件的PC客戶端提供公共的功能、接口及安全性私密性相關(guān)的必要支撐條件。
  服務(wù)器工作組。該組為TCG技術(shù)實現(xiàn)服務(wù)器提供定義、規(guī)范、指南等。
  軟件棧工作組:該組為利用 TPM 的應(yīng)用系統(tǒng)廠商提供一組標(biāo)準(zhǔn)的API接口, 目標(biāo)是對使用TPM功能的應(yīng)用程序提供一個唯一入口:提供對TPM的同步訪問;管理TPM的資源;適當(dāng)?shù)臅r候釋放TPM的資源等
  存儲工作組。該組重點制定專用存儲系統(tǒng)的安全服務(wù)標(biāo)準(zhǔn)。
  可信網(wǎng)絡(luò)聯(lián)接(TNC)工作組。該組重點在端點接入網(wǎng)絡(luò)時和接入之后端點的完整性策略符合性上。
  可信平臺模塊 (TPM) (Trusted Platform Module) 工作組。該組制定TPM規(guī)范。 TPM是可信根,該根是其它工作組的基礎(chǔ)。
  虛擬化平臺工作組。該組著重虛擬化平臺上的可信計算
  TCG組織以TPM為核心,逐步把可信由TPM推向網(wǎng)絡(luò)和各種應(yīng)用。下圖是TCG正在或計劃從事的領(lǐng)域:

  可信的定義
  TCG對“可信”的定義是:“一個實體在實現(xiàn)給定目標(biāo)時,若其行為總是如同預(yù)期,則該實體是可信的”(An entity can be trusted if it always behaves in the expected manner for the intended purpose)。這個定義將可信計算和當(dāng)前的安全技術(shù)分開:可信強調(diào)行為結(jié)果可預(yù)期,但并不等于確認(rèn)行為是安全的,這是兩個不同的概念。如,你知道你的電腦中有病毒,這些病毒會在什么時候發(fā)作,了解會產(chǎn)生如何的后果,同時病毒也確實是這么運行的,那么這臺電腦就是可信的。從TCG的定義來看,可信實際上還包含了容錯計算里可靠性的概念。可靠性保證硬件或者軟件系統(tǒng)性能可預(yù)測。
  可信計算的主要手段是進行身份確認(rèn),使用加密進行存儲保護及使用完整性度量進行完整性保護。基本思想是在計算機系統(tǒng)中首先建立一個信任根,再建立一條信任鏈,一級測量認(rèn)證一級,一級信任一級,把信任關(guān)系擴大到整個計算機系統(tǒng),從而確保計算機系統(tǒng)的可信。由于引入了TPM這樣的一個嵌入到計算機平臺中的嵌入式微型計算機系統(tǒng),TCG解決了許多以前不能解決的問題。 TPM 實際上就是在計算機系統(tǒng)里面加入了一個可信第三方,通過可信第三方對系統(tǒng)的度量和約束來保證一個系統(tǒng)可信。
  TCG體系結(jié)構(gòu)
  TCG 的參考體系結(jié)構(gòu)如圖所示:

圖 具有可信平臺模塊( TPM )的 PC 平臺參考圖
  可信計算平臺的基本特征
  一個可信平臺要達到可信,最基本的原則就是必須真實報告系統(tǒng)的狀態(tài),同時決不暴露密鑰和盡量不表露自己的身份。這就需要三個必要的基礎(chǔ)特征:保護能力(Protected Capabilities)、證明(Attestation)、完整性度量存儲和報告(Integrity Measurement, Storage and Reporting)。
  保護能力:保護能力是通過建立平臺屏蔽保護區(qū)域(shielded locations)(比如內(nèi)存,寄存器等),實現(xiàn)敏感數(shù)據(jù)的訪問授權(quán),從而控制外部實體對這些敏感數(shù)據(jù)的訪問。TPM 實現(xiàn)了保護能力和屏蔽區(qū)域。
  證明: 證明是確認(rèn)信息正確性的過程。通過這個過程,外部實體可以確認(rèn)保護區(qū)域、保護能力和信任源。通過證明,可以完成網(wǎng)絡(luò)通信中身份的認(rèn)證,而且由于引入了 TPM 中的平臺配置寄存器PCR值,在身份認(rèn)證的同時還鑒別了通訊對象的平臺環(huán)境配置。TCG的身份證明包括三個層次:TPM可信性證明(by the TPM)、平臺身份證明(to the platform)、平臺可信狀態(tài)證明(of the platform)。證明過程主要用到了身份證明密鑰AIK,AIK是一個簽名密鑰,TPM使用AIK來證明自己的身份,凡是經(jīng)過AIK簽名的實體,都表明已經(jīng)經(jīng)過TPM的處理。
  完整性的度量存儲和報告:完整性測量、存儲和報告的基本原理:一個平臺可能會被允許進入任何狀態(tài),但是平臺不能對其是否進入或退出了這種狀態(tài)進行隱瞞和修改。一個獨立的進程可以對完整性的狀態(tài)進行評估并據(jù)此作出正確的響應(yīng)。
  1)完整性測量
  完整性度量的過程是:對影響平臺完整性(可信度)的平臺部件進行測量,獲得測量值,并將測量值的信息摘要記入平臺配置寄存器PCR。
  度量的開始點稱為可信度量根。靜態(tài)的可信度量根開始于對機器的起始狀態(tài)進行的測量,如上電自檢狀態(tài)。動態(tài)的可信度量根是以一個不被信任的狀態(tài)變?yōu)榭尚艩顟B(tài)的測量作為起始點。
  平臺BIOS及所有啟動和操作系統(tǒng)模塊的摘要值都將存入特定的PCR,在進行網(wǎng)絡(luò)通信時,可以通過對對方PCR值的校驗確定對方系統(tǒng)是否可信(即是否感染了病毒、是否有木馬、是否使用盜版軟件等)
  2)完整性存儲:包括了存儲完整性測量值的日志和在 PCR 中存儲這些測量值的信息摘要。
  3)完整性報告:用于證實完整性存儲的內(nèi)容。
  可信平臺模塊TPM
  在TCG系統(tǒng)中,可信根(Root of trust) 是無條件被信任的,系統(tǒng)并不檢測可信根的行為,因此可信根的是否真正值得信任,是系統(tǒng)的可信關(guān)鍵。TPM 是可信根的基礎(chǔ)。TPM 是一個含有密碼運算部件和存儲部件的小型片上系統(tǒng),它既是密鑰的生成器,又是密鑰管理器件,同時還提供了統(tǒng)一的編程接口。TPM通過提供密鑰管理和配置管理等特性,與配套的應(yīng)用軟件一起,主要用于完成計算平臺的可靠性認(rèn)證、用戶身份認(rèn)證和數(shù)字簽名等功能。
  TPM由輸入和輸出、密碼協(xié)處理器、散列消息認(rèn)證碼 HMAC 引擎等組件構(gòu)成。TPM芯片首先驗證當(dāng)前底層固件的完整性,如正確則完成正常的系統(tǒng)初始化,然后由底層固件依次驗證BIOS和操作系統(tǒng)完整性,如正確則正常運行操作系統(tǒng),否則停止運行。之后,利用 TPM 芯片內(nèi)置的加密模塊生成系統(tǒng)中各種密鑰,對應(yīng)用模塊進行加解密,向上提供安全通信接口,以保證上層應(yīng)用模塊的安全。

  任何可信都是建立在某一個層次上的,如果你能直接訪問更低的層次,那么上一個層次的保護將是毫無作用的。傳統(tǒng)的系統(tǒng)中,密鑰和授權(quán)信息都直接存儲在內(nèi)存和硬盤之中,攻擊者有很多的方法來獲取它們。在可信計算的體系中,所有這些秘密數(shù)據(jù)都是由TPM 來保護的。這樣,只有攻擊者能夠攻破TPM才能攻破系統(tǒng)的防護。這樣,TPM 成為了系統(tǒng)可信的最低層次,它提供了整個系統(tǒng)可信的基礎(chǔ)。
  信任傳遞 (Transitive Trust) 與可信邊界 (Trust Boundary)
  在可信計算體系中,建立可信需要先擁有可信根(Roots of Trust),然后建立一條可信鏈(Chain of Trust),再將可信傳遞到系統(tǒng)的各個模塊,之后就能建立整個系統(tǒng)的可信。信任源是一個必須能夠被信任的組件。在一個可信平臺中有三個可信根:度量可信根、存儲可信根(root of trust for storage ,RTS) 和報告可信根(root of trust for reporting,RTR) 。
  RTM被用來完成完整性度量,通常使用度量可信根的核心(core root of trust for measurement ,CRTM) 所控制的計算引擎。CRTM是平臺執(zhí)行RTM 時的執(zhí)行代碼,一般存在BIOS中。RTM 同時也是信任傳遞的原點。
  RTS是維護完整性摘要的值和摘要序列的引擎,一般由對存儲加密的引擎和加密密鑰組成。
  RTR是一個計算引擎,能夠可靠地報告RTS持有的數(shù)據(jù),這個可靠性一般由簽名來保證。
  這三個根都是可信、功能正確而且不需要外界維護的。這些可信根存在于TPM和BIOS中,可以由專家的評估來確定是否符合可信的標(biāo)準(zhǔn)。一般,在平臺建立之后,我們認(rèn)為TPM和BIOS是絕對可信的。
  可信平臺構(gòu)造模塊(Trusted Building Blocks ,TBB) 是信任源的一部分,包括RTM和TPM初始化的信息和功能(復(fù)位等)。可信構(gòu)建模塊TBB和信任根的組合形成了一個基本的可信邊界,可用來對PC機的最小配置進行完整性的測量、存儲和報告。在運行系統(tǒng)中的任何硬件和軟件模塊之前,必須建立對這些模塊代碼的信任,這種信任是通過在執(zhí)行控制轉(zhuǎn)移之前對代碼進行度量來確認(rèn)的。在確認(rèn)可信后,將建立新的一個可信邊界,隔離所有可信和不可信的模塊。即使確定模塊不可信,也應(yīng)該繼續(xù)執(zhí)行這個模塊,但是需要保存真實的平臺配置狀態(tài)值。
  建立可信鏈的過程如圖:

  可信平臺中的信任鏈度量機制過程如下圖所示。BIOS Boot Block 為完整性度量信任根,TPM 芯片為完整性報告信任根。從平臺加電開始,BIOS Boot Block會度量BIOS的完整性值并將該值存儲在安全芯片上,同時在自己可寫的那塊內(nèi)存中記日志;接著BIOS度量Hardware和ROMS,將度量得到的完整性值存在安全芯片中,在內(nèi)存中記日志;接著OS Loader度量OS,OS度量應(yīng)用和新的OS組件。當(dāng)操作系統(tǒng)啟動后,由用戶決定是否繼續(xù)信任這個系統(tǒng)平臺。這樣一個信任鏈的建立過程保證了系統(tǒng)平臺的可信性。完整性值通常是一個哈希值,通常采用的哈希算法是SHA1 。

  可信平臺密鑰與證書
  在建立了可信以后,并不是就可以放心把所有權(quán)力下放了,還需要證明身份,通過授權(quán)和委托來管理信息資產(chǎn)。在這些機制里面,最重要的就是密鑰與證書。TCG定義了7種密鑰類型。每種類型都附加了一些約束條件以限制其應(yīng)用。TCG的密鑰可以粗略的分類為簽名密鑰和存儲密鑰。更進一步的分類有:平臺、身份認(rèn)證、綁定、普通和繼承密鑰。對稱密鑰被單獨分類為驗證密鑰。非對稱密鑰大多要求 2048 位的RSA密鑰。在整個密鑰體系中,每個密鑰在開始創(chuàng)建的時候都指定了固定的密鑰屬性。密鑰按照屬性不同分為:可移動密鑰 (Migratable Key) 、不可移動密鑰 (Non- Migratable) 。可移動存儲密鑰并不局限于某個特定平臺,可以由平臺用戶在平臺之間互換而不影響信息交互。不可移動密鑰則永久與某個指定平臺關(guān)聯(lián),任何此類密鑰泄漏到其它平臺都將導(dǎo)致平臺身份被假冒。不可移動密鑰能夠用來加密保護可移動密鑰,反之則不行。 7 種密鑰類型如下:
  1 )簽名密鑰(Signing Key):非對稱密鑰,用于對應(yīng)用數(shù)據(jù)和信息簽名。
  2 )存儲密鑰(SK-Storage Key):非對稱密鑰,用于對數(shù)據(jù)或其他密鑰進行加密。存儲根密鑰 (SRK-Storage Root Key) 是存儲密鑰的一個特例。
  3 )平臺身份認(rèn)證密鑰(AIK-Attestation Identity Key):專用于對TPM產(chǎn)生的數(shù)據(jù)(如 TPM 功能、PCR 寄存器的值等)進行簽名的不可遷移的密鑰。
  4 )簽署密鑰(EK-Endorsement Key):平臺的不可遷移的解密密鑰。在確立平臺所有者時,用于解密所有者的授權(quán)數(shù)據(jù)和與產(chǎn)生 AIK 相關(guān)的數(shù)據(jù)。簽署密鑰從不用作數(shù)據(jù)加密和簽名。
  5 )綁定密鑰(Binding Key):用于加密小規(guī)模數(shù)據(jù)(如對稱密鑰),這些數(shù)據(jù)將在另一個TPM平臺上進行解密。
  6 )繼承密鑰(Legacy Key):在 TPM 外部生成,在用于簽名和加密的時候輸入到TPM中,繼承密鑰是可以遷移的。
  7 )鑒別密鑰(Authentication Key):用于保護引用TPM完成的傳輸會話的對稱密鑰。
  在可信計算平臺中,密鑰分層體系如圖所示。

圖 密鑰分層體系結(jié)構(gòu)
  SRK 作為一級密鑰(也稱主密鑰) ,存儲在安全區(qū)域,用它對二級密鑰信息加密生成二級密鑰。依次類推,父節(jié)點加密保護子節(jié)點,構(gòu)成整個分層密鑰樹結(jié)構(gòu)。在密鑰分層樹中,葉子節(jié)點都是各種數(shù)據(jù)加密密鑰和實現(xiàn)數(shù)據(jù)簽名密鑰。這些動作都應(yīng)該是連貫的密箱操作。相比之下,純軟件的加密系統(tǒng)難以做到密箱操作。但如果把主密鑰、加密算法等關(guān)鍵數(shù)據(jù)、程序固化在硬件設(shè)備TPM中,就能解決密箱操作的難題。
  密鑰的使用和生成都離不開證書。TCG定義了五類證書,每類都被用于為特定操作提供必要的信息。證書的種類包括:
  1)簽署證書(Endorsement Credential) :由生成 EK 的人發(fā)表,包含TPM制造者名、TPM 型號、TPM版本號和EK公鑰。由于是鑒別TPM身份的唯一證據(jù),所以也是秘密和敏感的,除了生成AIK ,其它時候都不應(yīng)該使用它。
  2)一致性證書(Conformance Credential):它指出了評估者認(rèn)可TPM的設(shè)計和實現(xiàn)符合評估準(zhǔn)則。它由獨立的可信機構(gòu)發(fā)布。包含評估者名、平臺制造者名、平臺型號、平臺版本號等。
  3)平臺證書(Platform Credential):它由平臺制造者發(fā)行,確認(rèn)平臺制造者和描述平臺屬性。
  4)確認(rèn)證書(Validation Credential):由第三防發(fā)的對系統(tǒng)中的某個硬件或軟件證書。如微軟給某顯卡的驅(qū)動證書。
  5)身份認(rèn)證證書(I AIK Credential):AIK 證書被用來鑒定對PCR值進行簽名的AIK私鑰。AIK證書由一個可信的、能驗證各種證書和保護客戶端的隱私的服務(wù)發(fā)表,比如privacy CA 。通過發(fā)表AIK證書,簽名者證明提供TPM信息的TPM的真實性。
  可信計算平臺
  可信計算平臺是以TPM為核心,但它并不僅僅由一塊芯片構(gòu)成,而是把CPU 、操作系統(tǒng)、應(yīng)用軟件、網(wǎng)絡(luò)基礎(chǔ)設(shè)備融為一體的完整體系結(jié)構(gòu)。
  一個典型的PC平臺上的體系結(jié)構(gòu)如下圖所示:

  整個體系主要可以分為三層:TPM 、TSS和應(yīng)用軟件。
  TSS(TCG Software Stack) 處在 TPM 之上,應(yīng)用軟件之下,稱作可信軟件棧,它提供了應(yīng)用程序訪問TPM的接口,同時進行對TPM的管理。TSS分為四層:工作在用戶態(tài)的TSP(TCG Service Provider) 、TCS (TCG Core Services) 、TDDL和內(nèi)核態(tài)的TDD 。
  TCG服務(wù)提供層(TSP)
  TSP提供應(yīng)用程序訪問TPM的C ++界面,基于一個面向?qū)ο蟮牡讓咏Y(jié)構(gòu),駐留在與應(yīng)用程序一樣的進程地址空間(都是用戶進程)。授權(quán)協(xié)議在這一層通過一個在這層編碼的用戶接口,也可通過TCS 層的回調(diào)機制(如果調(diào)用者是遠(yuǎn)程的話)來實現(xiàn)。
  TSP 提供兩種服務(wù):上下文(context)管理和密碼操作。上下文管理器產(chǎn)生動態(tài)句柄,以便高效地使用應(yīng)用程序和TSP資源。每個句柄提供一組相關(guān)TCG操作的上下文。應(yīng)用程序中不同的線程可能共享一個上下文,也可能每個線程獲得單獨的上下文。為了充分利用TPM的安全功能,這層也提供了密碼功能。但是內(nèi)部數(shù)據(jù)加密對接口是保密的,例如報文摘要和比特流的產(chǎn)生功能等。
  TCG核心服務(wù)層(TCS)
  TCS提供一組標(biāo)準(zhǔn)平臺服務(wù)的API接口。一個TCS可以提供服務(wù)給多個TSP 。如果多個TCG服務(wù)提供者都基于同一個平臺,TCS保證它們都將得到相同的服務(wù)。TCS提供了4個核心服務(wù):
  (1)上下文管理 - 實現(xiàn)到TPM的線程訪問。
  (2)證書和密鑰的管理 - 存儲與平臺相關(guān)的證書和密鑰。
  (3)度量事件管理 - 管理事件日志的寫入和相應(yīng)PCR寄存器的訪問。
  (4)參數(shù)塊的產(chǎn)生 - 負(fù)責(zé)對TPM命令序列化、同步和處理。
  TCG 設(shè)備驅(qū)動庫(TDDL)
  TDDL 是用戶態(tài)和內(nèi)核態(tài)的過渡,僅僅是一個接口而已。它不對線程與 TPM 的交互進行管理,也不對 TPM 命令進行序列化(serialization)。這些是在高層的軟件堆完成。由于 TPM不是多線程的,一個平臺只有一個TDDL實例(instance),從而只允許單線程訪問TPM 。 TDDL 提供開放接口,使不同各廠商可以各自自由實現(xiàn)TDD和TPM。
  結(jié)論
  可信計算平臺能夠?qū)τ脩羯矸葸M行鑒別,用戶身份不再依賴操作系統(tǒng),使用假冒的用戶身份信息非常困難;第二,其內(nèi)部各元素之間要對上層進行嚴(yán)密認(rèn)證,從系統(tǒng)的啟動開始、BIOS、操作系統(tǒng)的加載模塊、操作系統(tǒng)都要被一一驗證,確保啟動鏈中的軟件未被篡改;最后,可信計算平臺具備網(wǎng)絡(luò)上的唯一身份識別,不再依賴 IP 地址。
  在信息安全領(lǐng)域,TCG的思想和實踐都是向前邁了一大步。TCG對由被動防御向主動防御,由重視防外轉(zhuǎn)向同時重視防內(nèi)都做出了重要貢獻,TCG 的理論價值或市場價值必將越來越大,特別在信任鏈可控的專網(wǎng)中將會很快得到廣泛采用。
  TCG雖然取得了很大的進展,但要解決的問題也很多。至今,沒有公認(rèn)的可信計算理論模型,業(yè)界也沒有完全實現(xiàn)TCG的PC技術(shù)規(guī)范可信計算機,也缺少操作系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)庫和應(yīng)用的可信機制配套。

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多

    主站蜘蛛池模板: 欧美伊人色综合久久天天| 在线a亚洲v天堂网2018| 亚州av综合色区无码一区| 亚洲av无码不卡在线播放| 18成人片黄网站www| 老头把我添高潮了a片| 乌克兰粉嫩xxx极品hd| 无码人妻精品一区二区三区蜜桃| 亚洲日韩精品国产一区二区三区| 处破痛哭a√18成年片免费| 人妻丝袜无码专区视频网站| 免费又黄又爽又猛的毛片| 无码中文人妻视频2019| 西西人体做爰大胆gogo| 无码高清 日韩 丝袜 av| 人妻插b视频一区二区三区| 国产精品制服一区二区| 亚洲欧美成人a∨观看| 久久亚洲色www成人图片| 韩国精品无码少妇在线观看| 国产日产欧产精品精品蜜芽| 亚洲的天堂av无码| 九九99久久精品综合| 精品久久久久中文字幕一区| 国产av无码专区亚洲a∨毛片| 亚洲国产精品久久久久爰色欲| 蜜臀98精品国产免费观看| 国产精品久久久久影院老司| 九九久久精品国产免费看小说| 国产精品碰碰现在自在拍| 国内熟妇人妻色在线视频| 国产亚洲精品欧洲在线观看| 久久久久99人妻一区二区三区| 少妇的肉体在线观看| 国模裸体无码xxxx视频| 亚洲午夜久久久久妓女影院| 欧美丰满熟妇aaaaa片| 国产成人精品亚洲777人妖| 欧产日产国产精品精品| 国产av在线www污污污十八禁| 中文字幕亚洲情99在线|