网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | 防火墙 | IDS/IPS | VPN | PKI | Honeypot | Hacker/Intruder | 黑客技术 | 破解技术 | 加密技术 | 病毒防护 | 木马 | 反垃圾邮件 | 反流氓软件 | 漏洞 | 无线安全 | UNIX | Windows | 安全编程 | 安全软件 | TPM/TCG | 数据恢复 | 企业信息安全 | 个人信息安全
 当前位置: Home > TPM/TCG > 文章  
五重内力打造TPM安全芯片
文章来源: 中国网友报 文章作者: 欣萍 发布时间: 2006-07-24   字体: [ ]
 

作为可信计算技术的核心,TPM安全芯片旨在将PC变成一个安全可信的计算平台。在实际应用中,它被嵌入到PC主板之上,TPM芯片。

安全芯片的功能:

TPM安全芯片的实质是一个可独立进行密钥生成、加解密的装置,内部拥有独 立的处理器和存储单元,可存储密钥和敏感数据,为各种计算平台提供完整性度量,数据安全保护和身份认证服务。

目前国内的像厦新、方正、同方等多家知名PC厂商生产的安全电脑均是采用兆日公司的TPM安全芯片。而号称微软有史以来最具革命性的操作系统的WindowsVista的安全性也是建立在TPM安全芯片的基础之上的。在技术层面,TPM安全芯片五大功能力保数据安全。

功能之一:完整性度量

通过完整性度量,保证PC从加电时刻起,一直到在其上运行的每一个硬件、操作系统以及应用软件都是可信的,使计算机不会受到病毒、木马的威胁。

功能之二:敏感数据的加密存储

加密存储:TPM将部分敏感数据如根密钥等存储在芯片内部的屏蔽区域,系统的其他敏感数据加密后存储到外部存储设备。通过硬件级的保护,传统的攻击方法将难以窃取敏感数据。

数据封装:TPM将数据与特定的密钥及平台状态绑定在一起。只有被授权的用户,使用该密钥在相同的平台状态下才可以解密被加密的数据。比如用户丢了笔记本电脑,即使别人通过安装其他的操作系统查看到磁盘,但由于磁盘数据已经与平台绑定,而平台的信息已经发生了变化,因此其他用户也无法获取磁盘数据。另外如果用户想使用网上银行,通过完整性度量与验证可以保证账户等敏感信息不会被木马程序窃取,而通过数据封装还可以设置这些敏感信息只能在特定的计算机上操作,即使别人知道账号信息,也无法在别的计算机进行交易。

功能之三:身份认证功能

通过身份认证,向外部实体提供系统平台身份证明和应用身份证明服务。现有的计算机在网络上是依靠不固定的IP地址进行活动,导致网络黑客泛滥和用户信用不足。而具备由权威机构颁发的惟一的身份证书的可信计算平台具备在网络上的惟一的身份标识。

功能之四:独特功能设置权限“防火墙”

访问TPM所管理的资源(包括密钥、加密存储的敏感数据)时,是通过TPM的授权协议来完成的,只有通过合法授权才能访问资源,最大限度地保护了敏感数据。

功能之五:数据的加密传输TPM在和外部的实体进行命令和数据的交互时,除了要验证操作者的身份外,还可以对通讯线路上传输的数据进行加密,防止被窃取和攻击。

 --
原文链接:http://www.cnii.com.cn/20060529/ca363713.htm

 
推荐文章
·TPM芯片安全功能"全展示"
·如何保证笔记本安全 安全锁TPM技
 
 
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
热点文章
·TPM芯片安全功能"全展示
·如何保证笔记本安全 安
·TCG 1.2解决方案结合双
·TCG手机硬件 安全标准
·TCG发布配置有专用安全
·TCG发布可信赖网络连接
·TCG发布可信赖网络连接
· Power内置TPM 非苹果PC
相关分类
相关文章
·TPM芯片安全功能"全展示
·如何保证笔记本安全 安
·TCG手机硬件 安全标准
· Power内置TPM 非苹果PC
·TCG发布配置有专用安全
·TCG 1.2解决方案结合双
更多...
 
 

Copyright(c) 2001-2008 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统
$Id: article_article.html,v 1.3 2007/02/10 12:00:37 yjs Exp $