科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道浅谈可信计算芯片标注TCM与TPM

浅谈可信计算芯片标注TCM与TPM

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

具体的方案是以密码算法为突破口,依据嵌入芯片技术,完全采用我国自主研发的密码算法和引擎,来构建一个安全芯片,我们称之为可信密码模块(Trusted Cryptography Module,TCM)。这是按照我国密码算法自主研制的具有完全自主知识产权的可信计算标准产品。

作者:边歆 来源:SohuIT 2008年8月26日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

  作者: 边歆,  出处:网界网, 责任编辑: 杨骏,  2008-08-26 14:41

  TPM与TCM都是可信计算的基础保证,TCM安全芯片在系统平台中的作用是为系统平台和软件提供基础的安全服务;TPM能有效地保护PC,防止非法用户访问。

  TPM

  说到可信计算,就不能不提TPM安全芯片。所谓TPM安全芯片,是指符合TPM标准的安全芯片,它能有效地保护PC,防止非法用户访问。TPM标准由可信赖计算组织(Trusted Computing Group,TCG)制定。TCG的前身是多家IT巨头联合发起成立的可信赖运算平台联盟(TCPA),在2003年3月,TCPA改组为可信赖计算组织。

  TCG是专门致力于制定可信计算标准的非营利性机构,它从安全的BIOS、安全的硬件、安全的操作系统、安全的网络连接等PC平台的各个方面入手来重新构建一个可信的计算机平台标准,作为安全产业基础的TCG标准将渗透到IT各个领域,包括:PC平台(台式和笔记本)、手机平台、可信网络接入及应用中间件、服务器平台、存储系统、应用软件等所有环节。

  TCG提出了TPM标准,目前最新版本为1.2。符合TPM标准的芯片首先必须具有产生加解密密匙的功能,此外还必须能够进行高速的资料加密和解密,以及充当保护BIOS和操作系统不被修改的辅助处理器。

  尽管TCG是非营利性机构,TPM的技术也是开放的,但由于掌握核心技术的仍是Microsoft、Intel、IBM等国际巨头,因此采用TPM标准的安全设备会使国家信息安全面临巨大威胁。

  TCM

  从安全战略方面分析,如果采用国外的TPM技术,我国的安全体系就会控制在别人手上,中国将来的标准计算机上产生的所有信息对外国人来说将不存在秘密,这样安全技术的主导权、产业的主导权就更谈不上了。另外我们肯定要为该专利买单。因此,国内产业界、学术界发出共同的心声:必须要建立独立自主的可信计算技术体系和标准。只有我们拥有独立自主的可信计算技术体系,为国家信息安全基础建设打下坚实基础,才能保证未来我们有能力、有办法保护秘密,保护主权。只有掌握这些关键技术,才能提升我国信息安全核心竞争力。

  虽然我国的信息化技术同国际先进技术相比,存在一定的差距。但是,中国和国际上其他组织几乎是同步在进行可信计算平台的研究和部署工作。其中,部署可信计算体系中,密码技术是最重要的核心技术。具体的方案是以密码算法为突破口,依据嵌入芯片技术,完全采用我国自主研发的密码算法和引擎,来构建一个安全芯片,我们称之为可信密码模块(Trusted Cryptography Module,TCM)。

  这是按照我国密码算法自主研制的具有完全自主知识产权的可信计算标准产品。有业内人士表示,中国错过了发展具有自主知识产权的CPU和操作系统的机会,TCM是我国信息安全最后的防线。

  TCM由长城、中兴、联想、同方、方正、兆日等十二家厂商联合推出,得到国家密码管理局的大力支持,TCM安全芯片在系统平台中的作用是为系统平台和软件提供基础的安全服务,建立更为安全可靠的系统平台环境。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章