可信计算与TPM【未完待续】

版权声明:本文为博主原创文章,转载需添加原文链接。 https://blog.csdn.net/makenothing/article/details/81703763

可信计算

1 可信计算/可信用计算(Trusted Computing,TC)

是一项由可信计算组(可信计算集群),前称为TCPA)推动和开发的技术。

2 可信任平台模块 (Trusted Platform Module,TPM)

TPM是具有加密功能的安全微控制器,旨在提供涉及加密密钥的基本安全功能。TPM芯片集成在主板上并通过硬件总线与系统的其他部件通信。

TPM作为可信计算平台的核心,实际上是一块安装在主板上,含有密码运算部件和存储部件的系统级芯片。TPM技术最核心的功能在于对CPU处理的数据流进行加密,同时监测系统底层的状态。在此基础上,可以开发出唯一身份识别、系统登录加密、文件夹加密、网络通讯加密等各个环节的安全应用,它能够生成加密的密钥,还有密钥的存储和身份的验证,可以高速进行数据加密和还原,作为保护BIOS和OS不被修改的辅助处理器,通过TSS与TPM的结合来构建跨平台与软硬件系统的可信计算体系结构。即使用户硬盘被盗也不会造成数据泄漏。TPM的序号无法轻易被读出,其读取过程经过加密算法处理,与IC卡一样具有传输加密的安全特性,即TPM芯片就是一颗内嵌于计算机内的智能卡,该芯片的序号代表着该机、该装置、该硬件等信息。TPM上的数字就如同身份证号码,是唯一识别而不重复的一组数字。

由于某些国家的法律法规影响,TPM并没有推广到全球。

  1. 中国就限制了TPM的使用,但是使用TCM代替。TCM并不能完全兼容TPM像windows Vista bitlocker和Wave指纹识别模块这样的应用程序就不能得到TCM的兼容。
  2. 中国香港使用标准的TPM协议。中国香港使用标准的TPM协议。

中国拥有自主知识产权的可信计算规范被称为TCM(Trust C Module),与之对应的国际可信计算的规范TPM。TCM与TPM1.2有很多的相同点,TCM是借鉴了TPM1.2的架构,替换了其核心算法后的产品。

2.1 TPM1.2 与TPM2.0

  • TPM 1.2密码算法:RSA加密、RSA签名、RSA-DAA、SHA1、HMAC,并没有要求支持对称算法。
  • TPM 2.0算法支持:RSA加密和签名、ECC加密和签名、ECC-DAA、ECDH、SHA1、SHA256、HMAC、AES,而且厂商可以随意使用TCG IDs来增加新的算法,如在国内实现必须增加SM2、SM3和SM4算法,拥有一定的灵活性。
参考链接:

https://resources.infosecinstitute.com/linux-tpm-encryption-initializing-and-using-the-tpm/

猜你喜欢

转载自blog.csdn.net/makenothing/article/details/81703763