IT业界从1999年开始,就有一个由Intel、IBM、HP、Microsoft、Compaq发起的TCPA(Trusted Computing Platform Alliance)组织在推动构建一个可信赖的计算环境,这个组织的成果是定义了一个平台设备认证的架构,以及嵌入在主板上的安全芯片(TPM:Trusted Platform Module)和上层软件中间件TSS(Trusted Software Stack)的第一个规范,到2003年初,IBM已经推出了将近1000万台带有安全芯片的电脑;2003年TCPA重新组成了一个更加具有商业性质的组织TCG(Trusted Computing Group),加大了产业推广力度,至今为止,已经有Intel、AMD、Microsoft、IBM、HP、Sony、Sun 7个发起成员.Intel和微软这两大行业巨头在TCG组织中发挥了越来越重要的作用,并且投入了很大的资源推动了整个产业链(包括安全芯片、主板、BIOS、芯片组、CPU、OS、软件中间件、单机上层应用系统、电子商务应用系统、CA系统、安全认证)的形成,因此TCG组织对IT产业的影响将非常巨大。

TCG要求的关键部件TPM1.2安全芯片是嵌入密码型计算机的核心部件,通过LPC总线接口放置在主板上,芯片内部是一个完整的安全计算环境,内部结构包括:1、低功耗的32位RISC CPU;2、CPU访问片内外围模块的通道;3、中断控制器(Interrupt Controller); 4、时钟发生器(Clock Generator);5、对外IO端口;6、RAM;7、ROM;8、Flash;9、SHA/HMAC模块;10、RSA协处理器模块;11、真随机数产生模块。

TPM1.2安全芯片提供了平台完整性度量、提供平台唯一身份标识、提供硬件级的密钥保护等基本安全功能,为可信计算提供基础硬件支撑。

国际TPM1.2产品的日益成熟,为什么我们国内还要自己做TCM呢?两者又有什么差别呢?

计算机系统安全是信息和网络安全的基础,而信息和网络安全已成为国家安全的一个重要组成部分。1997年我国出台的《商用密码管理条例》明确规定:国家任何商用密码的研制、生产和销售都必须接受专控管理。任何国外生产的商用密码产品未经许可都不允许中国市场上销售。《商用密码管理条例》的出台也表明信息安全类产品不能依赖别人,也不可能依赖别人,必须立足于国内自主开发。国际TCG组织也同样认识到这一点,在TPM标准中对其核心算法的替换已经提上议事日程。

同时,考虑到中国安全芯片标准发展时间比较短,参考国际规范可以避免我们走很多弯路;同时对于以后将中国标准让国际规范兼容和采纳,有很大的帮助。因此TCM与TPM1.2有很多的相同点,TCM是借鉴了TPM1.2的架构,替换了其核心算法后的产品。同时TCM中也按照我国的相关证书、密码等政策提供了符合我国管理政策的安全接口。

可信计算的理念是从根本上完善了PC结构,从硬件到软件,提供完善的体系来防范日益猖獗的病毒、木马,希望这一天尽快来到。让所有人都不用为了安全问题而担忧,可以尽情地享受互联网和高科技带来的便利和乐趣。

TPM、TCM分别是什么?相关推荐

  1. 阿里云ECS安全增强通用型g7t服务器支持SGX加密计算由TPM/TCM芯片可信启动

    阿里云服务器ECS安全增强通用型g7t实例支持Intel SGX加密计算保障关键代码和数据机密性及完整性,g7t实例支持虚拟机形态的SGX技术,ECS安全增强通用型g7t云服务器依托TPM/TCM芯片 ...

  2. TCM、TPM、TPCM

    关于可信计算的几个基本概念,整合了网络上几篇文章的内容,具体引用已标注,尊重版权,感谢作者. 1.概述 1.1 背景 IT业界从1999年开始,就有一个由Intel.IBM.HP.Microsoft. ...

  3. 看见“信任”,可信计算平台的由来解读(TPM、TCM、TPCM、等保2.0解读)。

    可信计算平台由来解读 一.关键名词 二.什么是可信计算 TPM.TCM.TPCM由来 三.等保2.0关于可信要求的解读 四.阿里云可信计算实践 五.结语 一.关键名词 TPM(Trusted Plat ...

  4. TPM分析笔记(十一)TPM 密钥组织架构(TPM Key Hierarchy)

    目录 一.Key hierarchies 1.1 EK密钥 1.2 SRK 1.3 Attesting keys 二.密钥作用介绍 接上文TPM分析笔记(十)TPM 组织架构(TPM hierarch ...

  5. TPM密钥(可迁移 不可迁移)

    Storage Keys:存储密钥,用来加密数据和其它密钥的通用非对称密钥,这里的其它密钥可以是另外一个存储密钥,也可以是绑定密钥或签名密钥.它本身是长度2048bit的RSA私钥:它既可以是可迁移密 ...

  6. 4、隐私计算--可信计算

    目录 可信计算技术 可信计算发展背景 可信计算技术国内外研究 1.国外研究 2.国内研究 可信计算的核心概念 可信计算的关键技术 信任链 可信计算平台 可信平台模块TPM 可信软件栈 可信网络连接(T ...

  7. 阿里云S级新游上云最佳实践

    文丨木久,阿里云弹性计算产品解决方案架构师   摘要:游戏一直以来是互联网领域的一大热门行业,随着移动互联网的兴起,手机和Pad的普及,游戏从早期PC时代的页游.端游,逐渐发展到手游占据主要趋势.近几 ...

  8. 【15章】网络安全主动防御技术与应用(信息安全工程师)-- 软考笔记

    第15章 网络安全主动防御技术与应用 15.1 入侵阻断技术与应用  入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的. 15.1.1 ...

  9. 第十五届全国大学生信息安全竞赛知识问答(CISCN)

    一.单项选择题 1.国家秘密的保密期限,除另有规定外,绝密级不超过()年 A.10年 B.50年 C.30年 D.20年 2.安卓逆向中,反编译JAVA通常使用以下哪个软件?( ) A.JPEXS B ...

最新文章

  1. 变参标准函数的重新封装,如printf
  2. CodeChefSeries Sum (伯努利数+生成函数+FFT)
  3. oracle在数据表中获取年月日时分秒
  4. 启动指定参数_SpringBoot的三种启动方式
  5. 服务器asp.net权限设置问题及解决方法时间:
  6. QT中串口通信程序(转)
  7. extract()和extact_first()的区别
  8. RabbitMQ入门指南二(Java)
  9. phpSQLiteAdmin - 基于Web的SQLite数据库管理工具 - OPEN 开发经验库
  10. c语言实现字符串转16进制,C语言实现字符串中(10进制和16进制)转成十进制数(示例代码)...
  11. 需要重新启动php,win10电脑遇到问题要重新启动怎么回事
  12. ssd1306.py
  13. Jenkins下载安装及配置
  14. Android版简历(三)
  15. 美通企业日报 | 三大因素最影响职场女性心理健康;Instagram重要性超过推特脸书...
  16. 基于Java+Springboot+vue体育用品销售商城平台设计和实现
  17. Halcon——颜色检测
  18. Appium自动化测试元素定位方式
  19. 论如何写一份好的前端面试简历
  20. windows技巧之添加右键菜单

热门文章

  1. WIF调试分享(ap6256)
  2. 普通SSD大量拷贝数据速度变慢?
  3. video.js 视频直播前端展示
  4. ChainStore:浅谈DApp区块链游戏的现状
  5. web应用开发平台,微信web开发者
  6. 数据库连接技术 - 数据库连接池
  7. 将 Visio 的图片复制到 ppt并能编辑
  8. 计算机二级c++考试
  9. Oracle HINT的常见用法
  10. 网站项目计划书的写法如何写网站设计策划书