可信验证与TPCM技术

1 可信验证

        在新版的《GB/T22239-2019  信息安全技术 网络安全等级保护基本要求》(简称:等级保护2.0)标准中,最大的亮点就是增加了“可信验证”技术要求,从一级到四级,有不同层次的定义。四级的要求如下所示:

        “可基于可信根对设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。”(来源:GB/T22239-2019)

        除去四级中“态势感知”的关联要求,整个可信验证的技术要求总结如下:

        1、基于可信根构建系统。

        在规范中提到的可信根虽然明确定义,但是国内外可信计算标准都有一个统一的认识---采用硬件密码芯片来构建可信根。目前,可信根的构建方式大致有如下几种:TCM、TPM、TPCM、密码芯片。

        由于密码芯片不满足可信计算相关的接口、技术规范,所以理论上可以构建可信根,但是无法满足其他功能要求。

        TCM和TPM满足可信密码技术要

  • 5
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
TPCM(Trusted Platform Module,可信平台模块)是一种被广泛应用于计算机硬件领域的安全芯片,用于提供计算机启动过程中的可信验证和保护。基于TPCM可信启动的研究与实现主要涉及以下几个方面。 首先,研究人员需要深入理解TPCM的工作原理和安全机制。TPCM是一种在主板上的硬件芯片,通过其内部的加密算法和密钥管理模块,实现对密钥、数据和软件的可信验证和保护。研究人员需要了解TPCM芯片的设计和功能,以便在研究和实现中充分利用其提供的安全性能。 其次,研究人员需要探索TPCM可信启动的相关技术和方案。可信启动是指计算机在启动过程中对各个软件和硬件组件进行验证和检查,确保系统只加载合法和受信任的组件。基于TPCM可信启动方案通常包括引导代码的验证、系统启动配置的验证以及启动链的可信验证等步骤。研究人员需要深入分析和设计这些验证过程,并提出相应的安全策略和算法。 再次,研究人员需要实现和测试基于TPCM可信启动的原型系统。通过设计和实现原型系统,研究人员可以验证和评估其可信启动方案的有效性和实用性。原型系统应包括TPCM芯片的驱动程序、安全引导代码和验证模块等关键组件,能够模拟计算机系统的启动过程,并能够进行可信验证和保护。 最后,研究人员需要评估基于TPCM可信启动的系统性能和安全性。性能评估主要包括系统启动时间、验证过程的开销和资源消耗等指标。安全性评估主要包括对攻击和威胁的抵抗能力以及系统漏洞和弱点的分析。评估结果可以帮助研究人员改进和优化可信启动方案,提高系统的安全性和性能。 总之,基于TPCM可信启动的研究与实现是一项重要的安全技术,在计算机系统的可信验证和保护方面具有广泛的应用前景。通过深入研究和实现可信启动方案,可以提高计算机系统的安全性和可信性,防范各种攻击和威胁,保护用户的数据和隐私。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值