TC:可信计算的简介(进展/组成/层面/争议)、五大关键技术、应用场景之详细攻略

TC:可信计算的简介(进展/组成/层面/争议)、五大关键技术、应用场景之详细攻略

目录

可信计算的简介

1、可信计算的进展

(1)、可信计算的三个阶段

2、可信计算平台的四个组成

3、信息安全具有四个层面—可信计算属于行为安全

4、可信计算的争议

可信计算的五个关键技术

扫描二维码关注公众号,回复: 14530862 查看本文章

可信计算的应用场景

1、云环境比以往任何计算环境都需要安全可信


相关文章
TC:可信计算的简介(进展/组成/层面/争议)、五大关键技术、应用场景之详细攻略
TC:可信计算的【背景/技术能力/行业现状、业务场景】、外部数据概览/合作模式/交互应用流程、三大技术路线及其主流公司平台之详细攻略
TC:可信计算的背景/技术能力/行业现状、业务场景、【外部数据概览/合作模式/交互应用流程、三大技术路线及其主流公司平台】之详细攻略

可信计算的简介

       可信并不等同于安全,但它是安全的基础。可信和安全是相辅相成的,可信是安全的基础,了解可信才能更好地了解安全,才能为构建更稳固的安全体系固本强基。
       可信计算/可信用计算(Trusted Computing,TC)是一项由可信计算组(可信计算集群,前称为TCPA)推动和开发的技术。可信计算是在计算和通信系统中,广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性
       可信计算之所以能够满足物联网时代的网络安全需要,关键在于,它能够完成网络安全防护的提前出击
       尽管可信计算3.0是目前的热门,但可信计算3.0更多停留在理论、概念阶段,距离大规模应用仍有很长的路要走。随着物联网、区块链等技术进一步得以应用,可信计算3.0将会迎来风口。

1、可信计算的进展

早在1983年,美国国防部便颁布了《可信计算机系统评价标准》(TCSEC),这也是世界上首个可信计算标准。
2001年由HP、IBM、Intel、Microsoft牵头,成立可信计算组织 TCPA(Trusted Computing Platform Alliance)并发布了TPM规范。
早期可信计算的研究主要以TCG(国际可信计算工作组)组织为主。可信计算最核心的就是TPM硬件芯片,其TPM 1.2规范是比较经典的,大多数厂家的芯片都以TPM 1.2为标准。国内对应的是TCM芯片,已经成为国家标准,即GB/T 29829-2013。
而随着可信计算的发展,可信平台模块不一定再是硬件芯片的形式,特别是在资源比较受限的移动和嵌入式环境中。目前有两个热点方向:
(1)、可信执行环境(TEE,Trusted Execution Environment)的研究比较热;
(2)、物理不可克隆函数PUF(Physical Unclonable Functions),其可以为可信计算提供物理安全特征,实现密钥安全存储、认证、信任根等功能,而且对应用到物联网、可穿戴设备、BYOD等场景中具有很好的优势。

(1)、可信计算的三个阶段

内容简介

可信计算1.0

要防护对象是主机,主要提供主机的可靠性,包含冗余备份、故障排除等功能。

可信计算2.0

主要防护对象是PC,代表技术为TPM(Trusted Platform Module,可信平台模块),通过硬件被动挂接、软件被动调用等形式,为PC提供静态保护。

可信计算3.0

防护对象扩大到了整个网络。采用双系统体系架构实现可信,即在保证原有计算体系架构不变的基础上,单独建立一个逻辑独立的可信计算架构。该架构可为系统中的安全机制提供统一的基础,并为各安全机制的动态连接、构成纵深防御体系提供支持。

参考文章
什么是可信计算?

2、可信计算平台的四个组成

可信计算平台主要分为四个组成部分:信任根、硬件平台、操作系统和应用系统。
自下而上形成一条完整的链路。整个链条环环相扣,每个部分都由上一部分可信验证,所以由可信计算组成的IT系统安全性大大提高

信任根

芯片级、底层、不可篡改

片级硬件的不可篡改性,决定了其可以作为最高等级安全的基础;

硬件平台

硬件安全模块扮演信任根的角色,是整个可信计算平台的基石;

操作系统

操作系统经过硬件平台的信任;

应用系统

应用经过操作系统的认证;

用户的身份认证→平台硬件配置正确→应用程序的完整性和合法性→在网络上交互的双方是否互相可信。

3、信息安全具有四个层面可信计算属于行为安全

信息安全具有四个层面:设备安全、数据安全、内容安全与行为安全。
可信计算属于行为安全,据中国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。

4、可信计算的争议

技术拥护者

(1)、宣称它将会使计算机更加安全、更加不易被病毒和恶意软件侵害,因此从最终用户角度来看也更加可靠

(2)、宣称可信计算将会使计算机和服务器提供,比现有更强的计算机安全性

技术反对者

有些人,如理查德·斯托曼,因此给它起了一个恶名——背叛的计算(Treacherous computing)。

(1)、认为可信计算背后的那些公司并不那么值得信任

(2)、这项技术给系统和软件设计者过多的权利和控制

(3)、可信计算可能(或者本身就是要)起到限制自由软件市场、私有软件开发和更一般化的整个IT市场竞争的作用。

不管这场争论以及可信计算最终产品的形式怎样,在计算机领域拥有重大影响的公司,如芯片制造商Intel、AMD和系统软件开发商Microsoft,都计划在下一代的产品中引入可信计算技术,如Windows Vista。

可信计算的五个关键技术

是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范:

(1)、认证密钥签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

(2)、安全输入输出

(3)、内存屏蔽/受保护执行

(4)、封装存储

(5)、远程证明

可信计算的应用场景

保护数据保护生物识别身份验证数据

数字版权管理

身份盗用保护

防止游戏作弊

保护系统不受病毒和间谍软件危害

核查远程网格计算的计算结果

1、云环境比以往任何计算环境都需要安全可信

数据上云,数据不在自己眼前而在远程存储,用户需要确认远程的存储环境是否可信。

猜你喜欢

转载自blog.csdn.net/qq_41185868/article/details/127092973