iceberg_horn IP属地:北京

文章 关注 粉丝 访问 贡献
 
共 26 篇文章
显示摘要每页显示  条
在国家政府和密码管理局的领导下,也积极开展了技术标准的制定工作,已经制定出一些技术规范,制定出的是可行性计算密码支撑平台的功能和接口规范,还制定出可行性主板、可行性连接等规范,还有一些技术规范在中国正在加紧制定当中,比如TPM芯片规范,可行性计算平台测评规范、可行性服务器以及可行性软件的规范。第三是缺少可行性操作系统、可...
可信计算 绝对安全"没有绝对的安全"这一定律并不会因为可信计算平台的普及而失效,尽管无论从理念还是实效上来说可信计算平台都有所创新,但是可信计算并不能解决所有的安全问题。从实际情况我们可以得出结论,可信计算平台在创新的同时仍然着力于对已有安全体系的增强,传统的安全防护体系和方法并不会因为可信计算平台的出现而消失...
TPM芯片安全芯片详解_GOOD GOOD STUDY,GOOD GOOD WORK._百...TPM芯片安全芯片详解2008-02-14 10:07.且除了独立、离散封装的TPM专有芯片(多采LPC或SMBus接口)外,也有与其它功效芯片整合的设计,如Broadcom在NIC芯片中提供TPM功能,Winbond则是在SIO芯片内提供。△以单一颗芯片实现TPM △内嵌TPM 1.2版韧体 △针对BIOS、Windows 2000/XP的TPM...
可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。(5)可信计算的应用需要开拓 可信计算的应用是可信计算发展的根本目的。(1)关键技术■ 可信计算的系统结构,包括可信计算平台的硬件结构及可信计算平台的软件...
TCG定义了7种密钥类型。TCG的密钥可以粗略的分类为签名密钥和存储密钥。3. 平台身份认证密钥(AIK,Attestation Identity Key):专用于对TPM产生的数据(如TPM功能/PCR寄存器的值等)进行签名的不可迁移的密钥。6. 继承密钥(Legacy Key):在TPM外部生成,在用于签名和加密的时候输入到TPM中,继承密钥是可以迁移的。密钥分层体系结构 SRK...
证明过程主要用到了身份证明密钥 AIK , AIK 是一个签名密钥, TPM 使用 AIK 来证明自己的身份,凡是经过 AIK 签名的实体,都表明已经经过 TPM 的处理。对称密钥被单独分类为验证密钥。3 )平台身份认证密钥 (AIK-Attestation Identity Key) :专用于对 TPM 产生的数据(如 TPM 功能、 PCR 寄存器的值等)进行签名的不可迁移的密钥。SRK 作为一...
(5)分布式取证服务 分布式取证服务是指在可信计算环境中能够从多个可信计算平台上进行数字取证调查,比如实时获取数据等。为了在可信计算环境中进行取证分析,必须考虑利用可信计算有益于取证的特性,并结合传统数字取证模型,其目的在于能够进行可信计算环境中的数字取证调查。可信计算环境中的数字取证不同于传统数字取证调查,扩展可信计...
一种可信计算机系统的设计与实现 - 黑软基地,黑客基地,黑客软件,黑客动画,黑客教程,黑客...在ESM 中,GPIO 是主机和ESM 之间的控制命令通道,对于少量的命令数据来说,GPIO 协议已经足够了。4) PCI 总线 在总线结构图上可以看到,CPU 并没有提供PCI 的接口控制电路,ESM 是通过一个具有PCI 接口的密码协处理器来使用PCI 总线同主机通讯的,这也是硬...
学术进展-中国可信计算工作组。
可信芯片的基本功能介绍篇(三)“度量的标尺”目标就是对BIOS、固件、硬件、操作系统和应用程序的完整性进行度量,来验证BIOS、固件、硬件、操作系统和应用程序的可靠性、安全性,从而保证平台的可信。一旦可信芯片发现上述任何一个环节的完整性由于受到病毒或黑客攻击而被破坏,那么在软件的配合下将提醒用户完整性被破坏,并自动恢复到原有...
帮助 | 留言交流 | 联系我们 | 服务条款 | 下载网文摘手 | 下载手机客户端
北京六智信息技术股份有限公司 Copyright© 2005-2024 360doc.com , All Rights Reserved
京ICP证090625号 京ICP备05038915号 京网文[2016]6433-853号 京公网安备11010502030377号
返回
顶部