可信计算概述
如今信息技术已经成为了人们生活中不可分割的一部分,人们每天都通过计算机和互联网获取信息、进行各种活动。但计算机与网络空间并不总是安全的,一方面们会通过在网络中散布恶意病毒来对正常用户进行攻击,例如2017年5月爆发的病毒;另一方面许多不良厂商会在自己的软件中“开后门”,趁用户不注意时获取用户的隐私或者弹出弹窗广告,这些都给维护网络空间的信息安全带来了巨大的挑战。为了使人们能够正常地通过计算机在互联网上进行各种活动,我们必须建立一套安全的可靠的防御体系来确保我们的计算机能够按照预期稳定地提供服务。
可信计算
此外,封堵的办法是攻击和病毒的特***息,而这些特征是已发生过的滞后信息,属于“事后防御”。随着恶意用户的攻击手段变化多端,防护者只能把防火墙越砌越高、检测越做越复杂、恶意代码库越做越大,误报率也随之增多,使得安全的投入不断增加,维护与管理变得更加复杂和难以实施,信息系统的使用效率大大降低,而对新的攻击毫无防御能力。近年来,“震网”“火焰”“Mirai”“黑暗力量”“WannaCry病毒”等重大安全事件频频发生,显然,传统防火墙、检测、病毒防范等“老三样”封堵查杀的被动防御已经过时,网络空间安全正遭遇严峻挑战 。
可信计算平台
目前主要的可信平台模块主要有三种,分别是TCG的TPM、中国的TCM和TPCM,本小节只介绍TCG的TPM。
可信平台模块是可信计算平台的信任根(RTS、RTR),它本身是一个SOC芯片,由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成,主要用于可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能。
TCG先后发布过多个版本的TPM标准,其中,TPM 1.2使用较为广泛,但随着信息计算机技术的不断发展,TPM 1.2无法满足新技术下的需求,2014 TCG发布了TPM 2.0,相较于TPM1.2,TPM 2.0有如下改进:①吸收原有TPM(TPM1.2)和中国TCM的优点;②改进原TPM在密码算法灵活方面存在的问题;③使之成为一个,解决不同***的本地需求,并保持较好的兼容性。
可信计算常受到的一个扮用的是,封装存福可能阻止h界户将封诺的文件移动助新渐的分算凯。这个保期同能来宜于糟鲜的许设计动纳容漫供绺的意实战的因规。TFM规甜的迁移动分要求-些特往美主的文并只联家t讯阙蜒用明安全挂型到的期凯上,如眼-个l旧型号的芯片不再生产,就根本不可能将数据转移到新计算机;那些数据将于旧计算机—同长眠。
此外,批评者还推捷到盯TPMA可以强制剃用户按变明粜软件,低如确到撞乐文中只能扭图里在阖的妁会姆加唱片公司的州跺上播故。,同祥一个新国躲却可能要来甲户正没波用转定的资理楚后,才分许下数创们门的文坟章。俄被软年可能胜杂部规站士的被变化后禁止阅读的新闻。这种新版本限制的实施将允许杂志通过修改或删除文章来“重写历史”。即使用户将的文章存储在自己的计算机中,阅读软件发现网站变化后,也可能拒绝阅读请求。
版权所有©2024 产品网