RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 可信计算

中国可信计算技术与产业化论坛参会总结

0 企业追踪 | 2016年11月4日
中国可信计算技术与产业化论坛参会总结

11.3号参加了中关村可信计算联盟举办的“2016年中国可信计算技术创新与产业化论坛”,有感而发也谈一下对可信计算3.0的一点浅识。        TPCM一大特点是开机最先获得系统控制权,并能对电源进行控制,在验证BIOS代码后才会供电开启正常系统启动流程。系统开启之后本质与T...查看详细

可信执行环境总结:Trusted Execution Environment Survey

0 学术研究 | 2015年1月13日
可信执行环境总结:Trusted Execution Environment Survey

可信执行环境TEE是可信计算和移动设备安全方面最近比较热门的研究,下面主要从TEE历史、TEE标准、TEE用途、TEE的商业和开源实现等方面进行一个整体的总结。     可信执行环境TEE(TrustedExecutionEnvironment)是移动设备(包含智能手机、平板电脑、机顶盒、智能电视等)主处理器...查看详细

可信计算学习研究资源整理

4 技术积累 | 2015年1月4日
可信计算学习研究资源整理

     想要学习和理解可信计算技术的入门者,经常不知道从哪里下手,下面根据个人经验总结一些资源供参考(不一定全,欢迎补充):规范        通过规范的研究可以理解可信计算的基本概念和思想,方便阅读更多的书籍和论文。 ...查看详细

TCG TPM 2.0规范研读之:可信平台特征-完整性度量与报告

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-完整性度量与报告

完整性度量(IntegrityMeasurement)是信任链构建的过程,完整性报告(IntegrityReporting)实际上就是基于安全芯片的远程证明过程。   核心度量根CRTM(CoreRootofTrustforMeasurement)是度量的开始点,其使得平台的初始度量值扩展到TPM的PCR中。为了让度量有意义,执...查看详细

TCG TPM 2.0规范研读之:可信平台特征-保护区域

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-保护区域

保护区域-ProtectedLocation       当TPM内部对象的敏感部分不位于TPM的屏蔽区域(ShieldedLocation)时,都是被加密的。这种加密无法防止被删除,但是可以防止泄露敏感部分的信息,不管存储在哪,其都是位于一个保护区域内。   ...查看详细

TCG TPM 2.0规范研读之:可信平台特征-认证密钥AK

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-认证密钥AK

AttestationKey,AK,TPM2.0中的受保护密钥,主要用于签名,如TPM2_Certify和TPM2_Quote操作基本使用认证密钥AK。认证密钥AK的使用:        TPM生成的消息总以一个特殊的值(称为TPM_GENERATED_VALUE)作为消息头。当...查看详细

TCG TPM 2.0规范研读之:可信平台特征-认证

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-认证

可信平台认证的层次结构,包含如下六种类型的认证:        认证类型一:一个外部实体证明一个TPM,担保“其真实性且该TPM是符合TPM2.0规范的”。这种认证采取的形式为:嵌入在真实TPM内部的一个非对称密钥,以及担保其公钥的一个凭证。实际上,该非对称密钥即为EK,而凭证为...查看详细

应对泄密事件:保护好自己的账号和密码

0 技术积累 | 2014年12月26日
应对泄密事件:保护好自己的账号和密码

?2011年12月,CSDN遭到攻击导致600万用户的账号和密码等泄露,曾经轰动一时。后来,天涯、世纪佳缘等网站也相继被曝用户数据遭泄密。2012年亚马逊、江苏银行、苹果、三星、1号店及上海市卫生局等也入选2012年十大信息泄密事件。2013年最有名的是棱镜门事件,让我们知道除了恶意黑客之外,平时信任的政府、Google、微软等这样的企业都会获取用户的个人信...查看详细

Verayo安全解决方案

0 企业追踪 | 2014年12月13日
Verayo安全解决方案

Verayo官网给出的基于PUF技术的实际解决方案主要包含三个方面:防伪造(Anti-Counterfeiting)、物联网(InternetofThings)和可信计算(TrustedComputing)。防伪造伪造是一个世界性普通存在的问题,并不是只有奢侈品才有伪造事件的发生,任何商品,只要其有一定的价值,都有可能被伪造。特别是与人们基本生活息息相关的食...查看详细

TCG TPM 2.0规范研读之:信任根 或者 可信根

0 学术研究 | 2014年12月12日
TCG TPM 2.0规范研读之:信任根 或者 可信根

 信任根意味着必须无条件相信,一个信任根是否表现预期是无法知道的,不过如何实现信任根是可以知道的。平台厂商可以提供证书,保证信任根按照可信的方式实现的。一般需要由资深专家对信任根TPM的实现进行评估,厂商给的证书可以标识厂商的身份以及该厂商生产的TPM芯片的EAL(Evaluated Assurance Level)等级。EAL...查看详细

«12»