TPM、TCM分别是什么?
IT业界从1999年开始,就有一个由Intel、IBM、HP、Microsoft、Compaq发起的TCPA(Trusted Computing Platform Alliance)组织在推动构建一个可信赖的计算环境,这个组织的成果是定义了一个平台设备认证的架构,以及嵌入在主板上的安全芯片(TPM:Trusted Platform Module)和上层软件中间件TSS(Trusted Software Stack)的第一个规范,到2003年初,IBM已经推出了将近1000万台带有安全芯片的电脑;2003年TCPA重新组成了一个更加具有商业性质的组织TCG(Trusted Computing Group),加大了产业推广力度,至今为止,已经有Intel、AMD、Microsoft、IBM、HP、Sony、Sun 7个发起成员.Intel和微软这两大行业巨头在TCG组织中发挥了越来越重要的作用,并且投入了很大的资源推动了整个产业链(包括安全芯片、主板、BIOS、芯片组、CPU、OS、软件中间件、单机上层应用系统、电子商务应用系统、CA系统、安全认证)的形成,因此TCG组织对IT产业的影响将非常巨大。
TCG要求的关键部件TPM1.2安全芯片是嵌入密码型计算机的核心部件,通过LPC总线接口放置在主板上,芯片内部是一个完整的安全计算环境,内部结构包括:1、低功耗的32位RISC CPU;2、CPU访问片内外围模块的通道;3、中断控制器(Interrupt Controller); 4、时钟发生器(Clock Generator);5、对外IO端口;6、RAM;7、ROM;8、Flash;9、SHA/HMAC模块;10、RSA协处理器模块;11、真随机数产生模块。
TPM1.2安全芯片提供了平台完整性度量、提供平台唯一身份标识、提供硬件级的密钥保护等基本安全功能,为可信计算提供基础硬件支撑。
国际TPM1.2产品的日益成熟,为什么我们国内还要自己做TCM呢?两者又有什么差别呢?
计算机系统安全是信息和网络安全的基础,而信息和网络安全已成为国家安全的一个重要组成部分。1997年我国出台的《商用密码管理条例》明确规定:国家任何商用密码的研制、生产和销售都必须接受专控管理。任何国外生产的商用密码产品未经许可都不允许中国市场上销售。《商用密码管理条例》的出台也表明信息安全类产品不能依赖别人,也不可能依赖别人,必须立足于国内自主开发。国际TCG组织也同样认识到这一点,在TPM标准中对其核心算法的替换已经提上议事日程。
同时,考虑到中国安全芯片标准发展时间比较短,参考国际规范可以避免我们走很多弯路;同时对于以后将中国标准让国际规范兼容和采纳,有很大的帮助。因此TCM与TPM1.2有很多的相同点,TCM是借鉴了TPM1.2的架构,替换了其核心算法后的产品。同时TCM中也按照我国的相关证书、密码等政策提供了符合我国管理政策的安全接口。
可信计算的理念是从根本上完善了PC结构,从硬件到软件,提供完善的体系来防范日益猖獗的病毒、木马,希望这一天尽快来到。让所有人都不用为了安全问题而担忧,可以尽情地享受互联网和高科技带来的便利和乐趣。
TPM、TCM分别是什么?相关推荐
- 阿里云ECS安全增强通用型g7t服务器支持SGX加密计算由TPM/TCM芯片可信启动
阿里云服务器ECS安全增强通用型g7t实例支持Intel SGX加密计算保障关键代码和数据机密性及完整性,g7t实例支持虚拟机形态的SGX技术,ECS安全增强通用型g7t云服务器依托TPM/TCM芯片 ...
- TCM、TPM、TPCM
关于可信计算的几个基本概念,整合了网络上几篇文章的内容,具体引用已标注,尊重版权,感谢作者. 1.概述 1.1 背景 IT业界从1999年开始,就有一个由Intel.IBM.HP.Microsoft. ...
- 看见“信任”,可信计算平台的由来解读(TPM、TCM、TPCM、等保2.0解读)。
可信计算平台由来解读 一.关键名词 二.什么是可信计算 TPM.TCM.TPCM由来 三.等保2.0关于可信要求的解读 四.阿里云可信计算实践 五.结语 一.关键名词 TPM(Trusted Plat ...
- TPM分析笔记(十一)TPM 密钥组织架构(TPM Key Hierarchy)
目录 一.Key hierarchies 1.1 EK密钥 1.2 SRK 1.3 Attesting keys 二.密钥作用介绍 接上文TPM分析笔记(十)TPM 组织架构(TPM hierarch ...
- TPM密钥(可迁移 不可迁移)
Storage Keys:存储密钥,用来加密数据和其它密钥的通用非对称密钥,这里的其它密钥可以是另外一个存储密钥,也可以是绑定密钥或签名密钥.它本身是长度2048bit的RSA私钥:它既可以是可迁移密 ...
- 4、隐私计算--可信计算
目录 可信计算技术 可信计算发展背景 可信计算技术国内外研究 1.国外研究 2.国内研究 可信计算的核心概念 可信计算的关键技术 信任链 可信计算平台 可信平台模块TPM 可信软件栈 可信网络连接(T ...
- 阿里云S级新游上云最佳实践
文丨木久,阿里云弹性计算产品解决方案架构师 摘要:游戏一直以来是互联网领域的一大热门行业,随着移动互联网的兴起,手机和Pad的普及,游戏从早期PC时代的页游.端游,逐渐发展到手游占据主要趋势.近几 ...
- 【15章】网络安全主动防御技术与应用(信息安全工程师)-- 软考笔记
第15章 网络安全主动防御技术与应用 15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的. 15.1.1 ...
- 第十五届全国大学生信息安全竞赛知识问答(CISCN)
一.单项选择题 1.国家秘密的保密期限,除另有规定外,绝密级不超过()年 A.10年 B.50年 C.30年 D.20年 2.安卓逆向中,反编译JAVA通常使用以下哪个软件?( ) A.JPEXS B ...
最新文章
- 变参标准函数的重新封装,如printf
- CodeChefSeries Sum (伯努利数+生成函数+FFT)
- oracle在数据表中获取年月日时分秒
- 启动指定参数_SpringBoot的三种启动方式
- 服务器asp.net权限设置问题及解决方法时间:
- QT中串口通信程序(转)
- extract()和extact_first()的区别
- RabbitMQ入门指南二(Java)
- phpSQLiteAdmin - 基于Web的SQLite数据库管理工具 - OPEN 开发经验库
- c语言实现字符串转16进制,C语言实现字符串中(10进制和16进制)转成十进制数(示例代码)...
- 需要重新启动php,win10电脑遇到问题要重新启动怎么回事
- ssd1306.py
- Jenkins下载安装及配置
- Android版简历(三)
- 美通企业日报 | 三大因素最影响职场女性心理健康;Instagram重要性超过推特脸书...
- 基于Java+Springboot+vue体育用品销售商城平台设计和实现
- Halcon——颜色检测
- Appium自动化测试元素定位方式
- 论如何写一份好的前端面试简历
- windows技巧之添加右键菜单