一种新的可信平台模块

合集下载

嵌入式系统可信平台模块研究

嵌入式系统可信平台模块研究

嵌入式系统可信平台模块研究

作者:庞天丙

来源:《电子技术与软件工程》2013年第18期

摘要:在当今的科学化信息社会,嵌入式系统的安全性问题已经成为了一个热点和难点。根据相关资料表明,在嵌入式系统中,信息系统的安全性取决于可信平台模块。可是,在现有的可信平台模块中,只能满足个人计算机,而对嵌入式系统的应用需求却无法满足。就这一问题,工作人员为嵌入式系统的环境设计了一种新型可信平台模块。它的出现,对嵌入式系统的可靠性和安全性都进行了提高,同时还提高了嵌入式系统的运算效率,并且该设计在实际中已经进行了验证,表明了嵌入式系统可信平台模块是高效、可靠、实用的。

【关键词】嵌入式系统信息安全可信平台模块可信计算对称密码

随着我国经济社会的不断提高,电力科技的应用得到了飞跃的发展,尤其是嵌入式系统的发展得到了广大市民的认可。在现实生活中,无论是电子手表和家用电器,还是汽车、飞机甚至是火箭,都应用到了嵌入式系统。这足以说明嵌入式系统无论在经济和教育方面得到了应用,同时它也在科技和军事方面得到了发展。而在经济和军事中,如果应用到嵌入式系统,那么就会出现货币的交易和战争胜负的现象,这就要对嵌入式系统的安全性进行深入研究。

在嵌入式系统的安全问题中,只有应用可信计算技术才能解决,而该种技术的主要解决思想是通过可信根和信任链的建立,从而将嵌入式系统的完整性和安全性进行提高。所以,本文就先对嵌入式系统中的可信平台模块所存在的问题进行分析,然后根据分析结果设计出一种嵌入式环境下的可信平台模块,最后并通过实际的应用,分析相应的特点,从而证明该种可信平台模块是嵌入式系统中高效、安全的。

一种基于可信平台模块的可信网络模型

一种基于可信平台模块的可信网络模型
了各 自不同的模 型,并取得一定 的研究成果 。文献【】 出了 2提
任务集 调度算法和信任值传播模型 ,该模型主要是基于角色
访问控制技 术确定用户身份和权限 ,在阻止非法用户访 问网
络问题上提供 了解 决思路。文献[】 出了一种 网格行为信任 3提
模 型,该 模型引入可信计算平台 ,从底层解决 了网络实体 问
TANG in S Ja , ONG h n l , S u -i ZHAO i n Le
( ol eo o ue,in s ies yZ ej n 10 3 C ia C l g f mp trJa guUnvri , h ni g2 2 1, hn ) e C t a [ sr c]I re ov epo lm fteetbi met fnt okt s ti p prbig pat s dnt r d l ae nTutd Abta t nodrt slet rbe o s lh n ew r ut hs a e r su ut e O h h a s o r . n r e wokmo e b sdo rs e
d s rb s t e e tb ih n f tu t d c a n a d e p n s t e tu t d c a n t h e wo k.t e i e e mo e t t r n n o ma i n f e c i e sa ls me to r se h i n x a d r se h i O t e n t r h n g v s t d lsr u e a d i f r t ow h h h uc o l a a y i , n k st s fme rcc mp t t . r u h pe f r n ea a y i, e u t h w a e n t r d l a to g r bu t e sa d n l s s a d ma e t to ti o u ai he r u on Th o g ro ma c n l ss r s l s o t tt ewo k mo e sa sr n o sn s n s h h h h g r d b lt . i h c e i ii y

可信平台模块在云计算中的应用

可信平台模块在云计算中的应用
t he s t o r a ge pr oc e s s o f t he us e r S i mpo r t a nt d a t a i n t h e v i r t ua l d a t a c e nt e r o f t he c l o ud e nv i r onm e nt .Ac c o r di n g t O t hos e s e c u it r y p r ob l e ms ,w e i nt r odu c e t he Tr us t e d Pl a t f o r m M od u l e , t he Pl a t f o m r Vi r t u li a z a t i on Te c h no l o g y a s we l l a s t h e c o mb i n a t i o n o f bot h v i r t ua l t r us t e d p l a t f c I r r n mo du l e ,a nd d e s c r i b e s t he ba s i c f un c t i o ns o f t he Tr u s t e d Pl a t f o I T n Mo du l e, t he e s t a b l i s hm e nt o f t r us t e d
摘要 : 该 文分析 云计算 的发展现状 , 以及用 户的重要数据在云环境 下的虚拟数据 中心存储过程 中所产 生的一 系列安全 问

tpcm、tcm标准

tpcm、tcm标准

tpcm、tcm标准

TPM(可信平台模块)和TCM(可信密码模块)是可信计算平台上的两种硬件模块,它们的作用是提供可信根和密码运算功能。

TPM是一种植于计算机内部,为计算机提供可信根的芯片,它的规格由可信计算组(Trusted Computing Group)来制定。TPM的主要作用是保护和存储敏感数据,如加密密钥等,并提供加密和签名等密码运算功能。TPM还可以用于验证平台身份和数据完整性,确保计算机系统的安全性和可信度。

TCM则是基于TPM的一种国产化可信计算标准,是我国自主研发的一种可信密码模块。TCM的主要功能与TPM类似,提供可信根和密码运算功能,但它更加符合中国的安全需求和法律法规要求。TCM可以用于保护敏感数据和提供身份认证、数据完整性校验等功能,提高计算机系统的安全性和可信度。

总之,TPM和TCM都是为了保障计算机系统安全和可信度的硬件模块,它们的作用是提供可信根和密码运算功能,保护敏感数据和提供身份认证、数据完整性校验等功能。虽然TPM和TCM的具体实现有所不同,但它们的目的是一致的,都是为了提高计算机系统的安全性和可信度。

一种高性能可信平台控制模块的设计和实现

一种高性能可信平台控制模块的设计和实现

引言

可信平台控制模块(Trusted Platform Control Module, TPCM)的前身可信平台模块(Trusted Platform Module, TPM )是一种基于可信计算技术的硬件设备。模块与宿主机相连,用于验证用户、硬件、系统的身份信息,并处理宿主机可信计算相关的业务请求。

可信计算联盟(Trusted Computing Group, TCG ) 提出的可信平台模型的可信度量根是可信启动代码,可信模块受宿主机支配,属于被动度量。模块无法保证宿主机启动代码和处理器启动时的可信状态。如果启动代码遭到篡改,可以使宿主机绕过可信平台模块运行而不受控制,可信功能完全失效。现在以BIOS (Basic Input Output System,基本输入输出系统)、UEFI (Unified Extensible Firmware Interface,统一可扩展固件接口)等启动代码为目标的攻击越来越多,TPM不足以应对这类威胁。

我国在可信计算技术领域上居于世界先进水平,提出了将可信模块作为可信根的主动度量技术。模块在开机后中断主机的启动操作,度量认证启动代码,认证通过后解除控制,主机正常启动。近年来出现了很多关于TPCM实现启动代码度量技术的研究成果。这些方法实现了计算机启动控制和启动代码度量认证,为可信应用提供了更好的支撑。

目前主要有两种启动代码度量的方式:一种思路是控制电源电路,先度量启动代码,然后让主板上电;另一种思路是控制CPU的复位信号暂缓CPU的启动,在启动代码度量通过后让CPU读取启动代码。两种主动度量实现方式都不可避免地需要在主板上集成控制电路和启动代码,必须修改

新型可信计算平台体系结构研究

新型可信计算平台体系结构研究

me h ns tehg e c r n e n a i t i gv nt h p r n l o p t .T en w rht tr a terc v r c h ns i c a i h ih rs u i a d d p d bl s ie Ote s a m u r h e ac e ueh h o eyme a i n m e t y e i y e o c e i c s e m
摘 要 : 通用 个人计 算 机基 于开 放架构 , 诸 多攻击 点 , 而 传 统可 信计 算 平 台在解 决 个 人 P 现行 存在 然 C安全 问 题 的 同时 暴
露出可信引导过程存在不可恢复的不足。针对这些安全问题, 基于可信密码模块 (C 提出一种新型可信计算平台体系 T M) 结构。该结构具有可信弓导失败时的 自恢复机制 , I 同时提供低于操作系统层的用户身份验证功能 , 通过基于 T M芯片的 C 完整性度量 、 信任链的传递以及可信引导等技术 , 进而保证可信计算平台能够完成更 安全的计算和存储工作 , 使可信计算 平台达到更高的安全性 、 可信性和可靠性 , 同时该体系结构具有可信引导失败时的自恢复机制, 可解决现有可信计算平台

现, 并且是建立在操作 系统 的基础之上 , 以软件为 但是
根基 的安全 防护机制 有其 固有 的漏洞 与缺 陷 , 即操作 系统密钥 的安全级别 较低 , 当前 的操作 系统均 以密 而 钥作为进入系统 的通 行证 , 因此攻 击者 即可使用 常见 的黑客工具暴力破解 出密钥 , 冒合 法用 户登 录系统 假 进行破坏性操作 。由此 可见 , 靠操 作系统 的安 全性 依 来保 护的用 户秘密数据及重要文件就根本没有安全性 可谈 , 同时应用程序在 这样 的环 境下 运行其 安全 功能

tpcm标准

tpcm标准

tpcm标准

TPCM标准是一种可信平台控制模块标准,全称为《可信平台控制模块规范》。该标准规定了可信平台控制模块的组成结构、模块内部各个单元的组织管理、可信平台控制模块提供的服务、系统对可信平台控制模块的安全要求以及可信平台控制模块自身的维护工作。TPCM标准构建了以中国密码为基础、以自主可控可信平台控制模块为信任根的可信计算支撑体系,目前已经作为国家标准正式发布。

TPCM标准中的主动度量与控制是该标准的创新点之一,能够提高系统的安全性和可靠性。该标准还规定了可信平台控制模块的组成结构、模块内部各个单元的组织管理、可信平台控制模块提供的服务、系统对可信平台控制模块的安全要求以及可信平台控制模块自身的维护工作,从而保证系统的可信性和安全性。

总的来说,TPCM标准是一种基于国产化思路提出的可信标准,它通过一系列的规定和要求,为可信计算提供了有力的支撑和保障。

数据安全中的可信计算技术与应用

数据安全中的可信计算技术与应用

数据安全中的可信计算技术与应用

随着信息技术的不断发展,我们的生活、工作、交流等等都离不开数据的支持与应用。然而,数据安全问题也成为了当今社会中无法避免的难点。为了维护数据的安全性,可信计算技术应运而生,并在数据领域中有着越来越广泛的应用。本文将会从可信计算技术的概念、特点和应用方面进行探讨。

一、可信计算技术的概念

可信计算技术(Trusted Computing)是计算机安全领域中的一种技术,它旨在保证计算过程及其结果的可靠性、安全性和隐私性。为了达到这个目的,可信计算技术在处理器、操作系统、应用程序等层面上均有不同的技术手段来保障安全性。其中,可信平台模块(TPM)是可信计算的核心技术之一,它的主要作用是验证系统软硬件的可信性,并提供安全数据存储和加密功能。

二、可信计算技术的特点

1. 安全性

可信计算技术通过对系统软硬件进行验证、认证和加密,确保了计算过程及其结果的安全性。它采用了多种技术手段,如数字签名、加密算法等,来保障数据的安全性。

2. 可信性

可信计算技术具有高度的可信性,这是由于它所采用的安全机制是经过多次验证、认证、测试和审计的。这些验证和认证过程确保了系统的可信度,并提高了系统的安全性。

3. 隐私性

可信计算技术通过加密算法等技术手段来保护用户的隐私数据,确保用户的隐

私不被泄露。它采用了多种隐私保护技术,如哈希函数、加密算法、访问控制等,来保障隐私数据的安全性。

三、可信计算技术的应用

1. 数据安全领域

可信计算技术在数据安全领域中有着广泛的应用。它可以保护计算机的硬件和

软件平台,并防止恶意软件及黑客攻击。同时,它可以对用户私密数据进行加密和保护,确保数据的安全性。

物联网中的可信计算与安全认证技术综述

物联网中的可信计算与安全认证技术综述

物联网中的可信计算与安全认证技术综

物联网(Internet of Things,简称IoT)是指通过网络连接和彼此交互的物理设备和对象。随着智能家居、智能城市、智能交通等领域的迅速发展,物联网正逐渐渗透到各个方面的人们生活和工作中。然而,物联网也面临着诸多的安全和隐私挑战。为了解决这些问题,可信计算和安全认证技术成为了保障物联网安全的重要手段。本文将对物联网中的可信计算与安全认证技术进行综述,并探讨其相关技术和应用。

一、可信计算技术

可信计算技术(Trusted Computing)是一种基于硬件和软件的安全技术,旨在保护计算机系统的安全和完整性。在物联网中,可信计算技术可以保护设备和系统的安全,并提供加密和认证功能。以下是几种常见的可信计算技术:

1. 可信平台模块(Trusted Platform Module,简称TPM):TPM是一种安全芯片,内置于计算机系统中,用于保存和处理加密密钥和证书等敏感数据。通过TPM,物联网设备可以实现身份认证、数据加密和远程验证等功能。

2. 安全引导(Secure Boot):安全引导是一种保护设备免受恶

意软件攻击的技术。通过验证设备启动过程中的软件和固件的完

整性和真实性,可以确保设备启动时没有被篡改或感染恶意软件。

3. 安全执行环境(Secure Execution Environment):安全执行

环境是一种提供安全运行环境的技术,以保护敏感数据和计算过

程免受未授权的访问和攻击。通过建立隔离的执行环境,安全执

行环境可以确保敏感数据在运算过程中不被泄露。

可信模块工作原理

可信模块工作原理

可信模块工作原理

可信模块的工作原理主要基于安全芯片,如可信平台模块(TPM)。这种模块是一个安装在现代计算机主板上的微芯片,具有专门实施的安全功能。它包括对称和非对称加密、散列、数据证书的存储和管理。

可信模块本质上是受保护、封装好的微控制器安全芯片,为存储和处理敏感数据(如秘钥、密码和数字证书)提供了一个安全的避风港。它是一种安全设计的微控制器,加入了执行加密功能的模块,可以加速秘钥、散列值和代码序列的处理过程。

此外,可信模块内部存储采用非易失性随机读取内存,以保持数据的安全性。

具体来说,可信模块通过其不同的功能模块来实现其可信服务。例如,Crypto Module实现了TPM芯片包含的几种常用密码学算法,包括生成RSA密钥对、签名功能、SHA-1以及随机数生成等功能。TPM仿真器引擎模块为TCG层提供指令流,接收TPM指令,执行Crypto Module计算,并将指令流发送给调度者。此外,还有TPM设备驱动库模块和运行在用户

空间的守护进程模块,它们为上层提供了调用TPM的函数接口和执行TPM 仿真的主要程序。

以上内容仅供参考,如需更多信息,建议查阅计算机领域相关书籍或咨询专业人士。

可信平台模块及其计算机启动控制方法[发明专利]

可信平台模块及其计算机启动控制方法[发明专利]

专利名称:可信平台模块及其计算机启动控制方法

专利类型:发明专利

发明人:赵波,张焕国,李晶,文松,韩碧霞,黄祥梨,康路,李小菲,劳勇

申请号:CN200910061132.4

申请日:20090317

公开号:CN101504705A

公开日:

20090812

专利内容由知识产权出版社提供

摘要:本发明提供一种可信平台模块,及采用该模块实现的计算机启动控制方法,通过在传统的可信平台模块中加入启动控制模块,与原可信平台模块结合构成具有控制功能的新可信平台模块。新可信平台模块在计算机上电时第一个启动,并控制启动流程,改变了通常可信平台模块只是从设备的地位,使其成为主控设备。新可信平台模块在计算机启动之前即开始工作,提供底层安全,包括控制计算机CPU的电源和计算机CPU与计算机存储器之间的数据总线、对计算机的启动部件进行完整性校验。本发明还用硬件实现了SMS4对称密码算法,弥补了传统可信平台模块的不足。本发明的可信平台模块能够完全控制计算机启动流程,具有安全性高、加/解密运算快、运行可靠等优点。

申请人:武汉大学

地址:430072 湖北省武汉市武昌珞珈山

国籍:CN

代理机构:武汉天力专利事务所

更多信息请下载全文后查看

可信平台模块自动化测试分析

可信平台模块自动化测试分析

可信平台模块自动化测试分析

发布时间:2021-11-29T02:51:19.780Z 来源:《中国建设信息化》2021年第14期作者:袁博

[导读] 可信平台模块在构建过程当中,是当前信息安全领域在发展中所具有的重要可信计算的综合部件,并且对其进行有效的规范,能够对当前测试规范性予以有效的符合,

袁博

天津美腾科技股份有限公司天津市 300074

摘要:可信平台模块在构建过程当中,是当前信息安全领域在发展中所具有的重要可信计算的综合部件,并且对其进行有效的规范,能够对当前测试规范性予以有效的符合,由于传统测试方式在开展过程当中,其自身经验无法对较为精确的需求与满足予以,并且无法对机处理的综合测试要求予以满足,因此,其状态及理论能够充分的为符合性测试所具有的正确性,提供更为优质的理论基础,但容易出现状态爆炸等诸多问题。由此,基于TPM的综合规范需要进行更加一致性的测试建模,对相应策略与议题初始测试效率得以提升,并且构建TPM,通过该工具使数据库自动生成测试得到有效开展,根据相应的状态图对一致性测试以及相应的自定义测试进行有效开展,由此,使可视化效果得以提升,使得整体产品在构建过程当中能够针对测试产品而构建出更加全面一致性的结论,并且对相应的基本安全进行有效分析,使后续所有的可信产品安全性测试能够获得更为坚实的发展基础。

关键词:自动化测试工具;可信计算;可信平台模块

引言

可信计算在近年的发展过程当中,在安全领域属于创新型发展方向及主要的思想,在于将传统计算机结构构建相应的硬件芯片,并形成可信平台模块,将其构建为整体计算机平台中所存在的软件系统,并且将其作为可信跟进行分析,由此使用户能够确保在平台为所有的各项行为与预期相符,基于TCG提出的综合TPM规范在构建过程当中,是当前一系列可信计算规范所具有的核心技术规范,并且也是当前在市场发展过程当中,能够获取的唯一性的TPM规范。目前,诸多国内外的厂商在发展中,以软硬件的形式对TPM予以提供,而TPM在构建过程当中,是可信软件所具有的重要部分,在安全产品市场中所具有的占有率正不断增加,如果各个厂商在发展过程当中能够基于自身理解对产品进行有效构建,有可能使用户存在一定程度的使用问题,并且在使用过程当中存在安全隐患,由此进行有效的一致性规范测试有着极为重要的现实意义。

新型笔记本电脑可信平台模块(TPM)电路分析

新型笔记本电脑可信平台模块(TPM)电路分析

容 易 丢 失 、非 法 入 侵 使 笔 记 本 电脑 而 临 安 伞 挑 战 ,为 防
接 口。
止 信息泄 漏 ,新型笔 记本 主饭 都 内置 了可信 平 台模块 T M, P
为 了 弄 清 T M 安 全 芯 片 电 路 结 构 、T 作 原 理 , 以联 想 P
它 已成为不可或 缺的安 全组件 。一 些计算 机技 术人 员 ,由于
主板 ,一 旦 启 用 T M 又 忘 记 密 码 的 话 , 主板 和 T M 必 须 同 时 P P 更 换 ,且 加 密 过 的 数 据 文 件 或 硬 盘 将 无 法 挽 救 。 目前 ,T MP 和指 纹 识 别 配 合 达 到 最 高 安 全 级 别 。
2 安 全模块 的存 在 形式

3 芯 片功 能
3 1 T 7 C 2 3安 全 芯 片 . A 9 S 3 0
l 基 本 功能
T M 是可 信计 算平 台 (C ) 的核心 ,是用 米 生成 、存 P TP 储 、管理 密钥和加 解密数据 的可信 平台模块 组件 ,内部 有处 理器 、非 易失性存储 器和特 殊算法 电路 ,加解 密运算 任 T M P 组件 内完成 。具 体说 ,在专 用安 全软 件 支持下 ,功 能包 括 :
新 型 T M 组 件 遵 循 T M1 P P . 本 标 准 ,在 笔 记 本 电 脑 中 , 2版

国际电工委标准62368-1将于2020年12月20日生效

国际电工委标准62368-1将于2020年12月20日生效

Frontiers 前沿

家电科技

10

尽管ISO/IEC 11889是非常重要且高效的标准,但是技术永远只能是解决方案的一部分。“可信平台模块(TPM )”在涵盖人员和流程的整体网络安全策略的框架中效果使用最佳。实施国际标准(例如IEC 62443和ISO/IEC 27000系列)是创建成功网络安全计划的最佳方法,尤其是与测试和认证(合规评定)结合使用的情况下。这种方法可以通过展示基于最佳实践安全措施的使用,和证明该机构已经有效地实施了这些措施,从而提升利益相关者的信心。

图文来源:国际电工委员会官网博客

原标题:Securing network devices with ISO/IEC 11889

国际电工委标准62368-1将于2020年12月20日生效

IEC 62368-1标准将于2020年12月20日生效,IT 设备制造商需要确保在该日期前为IEC 62368-1标准(或其国家等效标准)替代IEC 60950-1做好准备。随着新标准在不同地区的更新,其影响将在全球范围内逐渐体现出来,比如:在欧洲经济区,从该日起,所有投放市场的IT 设备产品都必须完成EN 62368-1:2014

的标准评估;在美国和加拿大地区,从该日起,将不再接受所有对UL/CSA 60950-1报告的新申请或对现有UL/CSA 60950-1报告的重大更改。仅接受UL/CSA 62368-1(2.0或3.0版)报告;在阿拉伯联合酋长国,从该日起,所有投放市场的IT 设备产品都必须完成IEC 62368-1:2014或2018版本的评估(从2021年12月20日开始,仅接受IEC 62368-1:2018);而在其他国家,IEC 62368-1的强制执行情况需要重新评估更新。

TPM可信计算平台模块

TPM可信计算平台模块

TPM安全芯片

百科名片

TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。

目录[隐藏]

TPM标准

用途

1. 1、存储、管理BIOS开机密码以及硬盘密码

2. 2、TPM安全芯片可以进行范围较广的加密

3. 3、加密硬盘的任意分区

其它

[编辑本段]

TPM标准

1999年10月,多家IT巨头联合发起成立可信赖运算平台联盟(Trusted Computing Platform Alliance,TCPA),初期加入者有康柏、HP 、IBM、Intel、微软等,该联盟致力于促成

新一代具有安全且可信赖的硬件运算平台。2003年3月,TCPA增加了诺基亚、索尼等厂家的加入,并改组为可信赖计算组织(Trusted Computing Group,TCG),希望从跨平台和操作环境的硬件和软件两方面,制定可信赖电脑相关标准和规范。并在并提出了TPM规范,目前最新版本为1.2。

符合TPM的芯片首先必须具有产生加解密密匙的功能,此外还必须能够进行高速的资料加密和解密,以及充当保护BIOS和操作系统不被修改的辅助处理器。[编辑本段]

用途

TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途:

1、存储、管理BIOS开机密码以及硬盘密码

以往这些事务都是由BIOS做的,玩过的朋友可能也知道,忘记了密码只要取下BIOS电池,给BIOS放电就清除密码了。如今这些密钥实际上是存储在固化在芯片的存储单元中,即便是掉电其信息亦不会丢失。相比于BIOS管理密码,TPM安全芯片的安全性要大为提高。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CPU,RAM,PLASH,RSA引擎,RNG,I/O, 嵌入式OS

ESM的创新

ESM有对称密码引擎,TPM没有 对存储器(程序区,数据区,堆栈区)进行隔 离保护
一、中国的可信计算与TCG
⑹ ESM与TPM的比较
(Central Processing Unit) F:Operation Flag
三、一种新的可信平台模块
1、一种新的TCM芯片J3210


2008年,瑞达公司和武汉大学开发出新的TCM芯 片和可信计算机 2009年通过国家密码管理局的认证,命名为 SSX36。
TCM 3210芯片
三、一种新的可信平台模块

J3210芯片的设计原则



符合中国《可信计算平台密码技术方案》 支持TCG的TPM规范 丰富的计算资源 丰富的密码资源 丰富的I/O接口 支持多种应用

利用TPM.next不用J3210进行开发也是可以的, 但是

目前,TPM.next商未发表,没有芯片,开发周期长 需要重新通过国家密码管理局的认证
四、总结
1.
可信计算是一种行之有效的信息安全新技术,已经 取得了重要的成功! 2004年前,中国的可信计算技术与产业是独立发 展的。中国的可信计算产品的系统结构与主要技术 路线与TCG的规范是基本一致的,但也有差异。在 这些差异中既有我们的创新,也有我们的差距。 2004年以后,中国向TCG学到许多有益的东西, TCG也向中国学到一些有益的东西。
2.
3.
4.
我们认为,在可信计算发展过程中,世界各国互相 学习,是对大家都有益的。
四、总结
5.
6.
7.
8.
针对TPM的一些不足,中国制定了《可 信计算平台密码技术方案》。这是密码 本地化的工作,是国际惯例,任何国家 都可以进行。 应当指出,TCM不是与TPM对立的。 进一步开发J3210芯片,既符合TCM又 符合TPM 2.0,支持云计算,是非常有 意义的。 可信计算的明天更美好!
一、中国的可信计算与TCG
⑴ SQY14嵌入密码型计算机
系统结构 主板嵌入安全模块ESM; ESM控制I/O; 智能卡子系统; 安全增强的BIOS; 安全增强的LINUX。
发卡系统 CPU 北桥 南桥 GPIO RAM
智能卡
读卡器
ESM
外设
一、中国的可信计算与TCG
⑴ SQY14嵌入密码型计算机
二、中国的可信平台模块
3、在《可信计算平台密码技术方案》中,称 TPM为TCM(Trusted Cryptography Module) 。



TCM是可信计算平台模块,强调了密码的作用。 《可信计算平台密码技术方案》是中国的可信计 算平台应当采用的密码方案。 显然,TCM与《可信计算平台密码技术方案》是 不同的。 应当指出,TCM不是与TPM对立的。
系统功能 基于智能卡和口令的用户身份认证 安全增强的两级日志; 可控制所有I/O口的开放与关断; 数据的安全存储; 防止病毒对BIOS的攻击; 数据加解密; 数字签名。
一、中国的可信计算与TCG
⑵ TCG的可信计算机结构
CPU
RAM MCH AGP
TPM is connected to the motherboard
TPM ICH
LPC
BIOS
四、下一步的工作 平台
主板 可信模块 TBB
系统
CPU
MEMORY
TPM
固件
总线 电源 OS HD 驱动 CRTM
FD 应用
CARD 外设
一、中国的可信计算与TCG
⑶与TCG的TCP的比较

SQY14与TCG的TCP的主要结构是一致的

ESMTPM 密码功能基本一致 ESM用GPIO与ICH连接,TCG用LPC总线,不一致
RAM
Internal Data, Address and Control Bus
Working Memory Comparator Program Memory Comparator Data Memory Comparator Serial I/O Interface
Control Logic
存储器隔离保护结构

SQY14的不足

SQY14保护BIOS的完整性,缺少完整的信任链
可控制所有I/O端口的开放与关断 智能卡子系统

SQY14的创新

一、中国的可信计算与TCG
⑷ ESM结构
电源检测 16位RISC CPU
看门狗
中国 商用 密码 芯片
RSA 协处
RAM 随机数 产生器 FLASH
文件系统
FLASH 嵌入式操 作系统
一、中国的可信计算与TCG
3、2004年以后,中国向TCG学到许多有益的 东西。TCG也向中国学到一些有益的东西。

中国向TCG 学习

信任链技术,TSS技术,TNC技术,等 在TPM中采用对称密码的技术,等

TCG向中国学习


中国自己的创新


TCM技术 TPCM技术 TCA技术 可信计算平台测评技术
谢 谢!

J2810芯片和嵌入式安全模块ESM SQY14嵌入密码型计算机

在这一阶段我们不知道有TCPA和TCG。
一、中国的可信计算与TCG
J2810芯片
SQY14 嵌入密码型计算机
一、中国的可信计算与TCG
2、在这一阶段,中国的可信计算产品(ESM 和SQY14)的系统结构与主要技术路线与 TCG的技术规范是基本一致的,但也有差 异。在这些差异中既有我们的创新,也有 我们的差距。
1、TCG的TPM在密码方面存在一些不足:



只配置了公钥密码,没有明确配置对称密码。两 种密码互相配合,会更方便。 公钥密码只采用了RSA,实现规模大,消耗资源 多,速度慢。采用ECC会更好。 Hash函数采用SHA-1,安全周期短。 密钥种类太多(7种密钥),管理复杂。 证书种类太多(5种证书),管理复杂。
二、中国的可信平台模块
2、针对TPM的这些不足,中国制定了《可信 计算平台密码技术方案》:


采用了中国的密码。这是密码本地化的工作。 密码本地化是国际公认的惯例工作,任何国家都 可以进行。 现在,中国政府公布了自己的商用密码。 这一方案不是与TCG对立的,是对TPM密码机制 的一种优化和密码本地化。
三、一种新的可信平台模块
2、J3210芯片的资源


32位SPARC CPU; 24KB的内部指令RAM,9KB的内部数据RAM; 128KB的FLASH存储器; I/O接口:LPC,I2C,SPI,UART,GPIO,JTAG 真随机数产生器; 1024、2048位的RSA密码引擎; SHA-1引擎; 192、224、256、384位的ECC密码引擎,支持SM2; 中国商用对称密码SMS4引擎; 中国商用HASH函数SCH引擎
CPU
Working Memory
Embeded Oቤተ መጻሕፍቲ ባይዱerating Systems Mask ROM/ EPROM/ EEPROM/ Flash EEPROM
Application Customized Commands EPROM/ EEPROM/ Flash EEPROM
Data Memory EPROM/ EEPROM/F lash EEPROM
一、中国的可信计算与TCG
4、现在,联想、华为等中国企业是TCG的成 员,武汉大学、清华大学和北京工业大学都 是TCG的会员。 5、2011年,中国的TCG成员在武汉大学开会, 参与讨论TPM.next的设计方案。 6、总之,在可信计算发展过程中,世界各国 互相学习,是对大家都有益的。
二、中国的可信平台模块
三、一种新的可信平台模块
3、J3210芯片既符合TCM又支持TPM

符合TCM


真随机数产生器; 192、224、256、384位的ECC密码引擎,支持 SM2; 中国商用对称密码SMS4引擎; 中国商用HASH函数SM3引擎
三、一种新的可信平台模块
3、J3210芯片既符合TCM又支持TPM
一种新的可信平台模块
张焕国 武汉大学计算机学院 空天信息安全与可信计算 教育部重点实验室
目录
一、中国的可信计算与TCG 二、中国的可信平台模块 三、一种新的可信平台模块 四、总结 五、参考文献
一、中国的可信计算与TCG
1、在2004年前,中国的可信计算技术与产业 是独立发展的


2000年武汉瑞达公司与武汉大学合作开始开发 “安全电脑”。 2003年武汉瑞达公司和武汉大学开发出中国第 一款“可信平台模块”和“可信计算平台”, 并通过国家密码管理局的安全审查:
三、一种新的可信平台模块
时钟 逻辑 内总线
32位 CPU
模式 控制
LPC 总线 控制 外总线
SMS4
密码 引擎
SM3 和
SHA-1
引擎
1024 2048 RSA 引擎
192 224 256 384 ECC 引擎
真随 机 数产 生器
RAM
FLASH
JetOS
UART GPIO I2 C SPI
J3210结构

支持TPM

真随机数产生器; 1024、2048位的RSA密码引擎; SHA-1引擎;
三、一种新的可信平台模块
3、J3210芯片既符合TCM又支持TPM

丰富的计算资源和I/O,支持多种应用


32位SPARC CPU; 24KB的内部指令RAM,9KB的内部数据RAM; 128KB的FLASH存储器; I/O接口:LPC,I2C,SPI,UART,GPIO,JTAG
三、一种新的可信平台模块
4、进一步开发J3210,增强云计算安全

不仅支持TCM,而且支持TPM 2.0 与TXT技术对接 支持云计算
J3210 TCM TXT
云计算
TPM 2.0
三、一种新的可信平台模块
4、进一步开发J3210,增强云计算安全

优势



技术成熟—已经广泛应用 政策允许—已经获得国家密码管理局的认证 因此,开发周期短
理器
J2810
USB GPIO I2 C 7816
ESM结构
一、中国的可信计算与TCG
⑸ TCG的TPM
I/O 密码协处理器 HMAC引擎 SHA-1引擎 Opt-Ln 密钥产生器 随机数产生器 电源检测 执行引擎
非易失存储器
易失存储器
TCG TPM的结构
一、中国的可信计算与TCG
⑹ ESM与TPM的比较 主要结构是一致的
五、参考文献
1. 2.
3.
4.
5.
6.
SHEN Changxiang, Zhang Huanguo, Feng Dengguo, et,al. Survey of Information Security, Science in Chian Series F,Vol.50,No.3,Jun.2007, pp:273-298. SHEN Changxiang, ZHANG Huanguo, WANG Huaimin,wang et,al.,Researches on trusted computing and its developments, SCIENCE CHINA :Information Sciences,Vol.53,No.3, March 2010,pp:405-433. 张焕国、毋国庆、覃中平等,一种新型安全计算机,第一 届中国可信计算与信息安全学术会议论文集:武汉大学学 报(理学版),Vol.50 ,No.s1,2004. 张焕国、刘玉珍、余发江等,一种新型嵌入式安全模块, 第一届中国可信计算与信息安全学术会议论文集:武汉大 学学报(理学版),Vol.50 ,No.s1,2004. 张焕国,覃中平,刘毅,一种新型可信计算平台模块芯片 ,武汉大学学报(信息学版),2008. 张焕国,赵波,等著,可信计算,武汉大学出版社,2010.
相关文档
最新文档