RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / TPM

可信计算学习研究资源整理

4 技术积累 | 2015年1月4日
可信计算学习研究资源整理

     想要学习和理解可信计算技术的入门者,经常不知道从哪里下手,下面根据个人经验总结一些资源供参考(不一定全,欢迎补充):规范        通过规范的研究可以理解可信计算的基本概念和思想,方便阅读更多的书籍和论文。 ...查看详细

TCG TPM 2.0规范研读之:可信平台特征-完整性度量与报告

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-完整性度量与报告

完整性度量(IntegrityMeasurement)是信任链构建的过程,完整性报告(IntegrityReporting)实际上就是基于安全芯片的远程证明过程。   核心度量根CRTM(CoreRootofTrustforMeasurement)是度量的开始点,其使得平台的初始度量值扩展到TPM的PCR中。为了让度量有意义,执...查看详细

TCG TPM 2.0规范研读之:可信平台特征-保护区域

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-保护区域

保护区域-ProtectedLocation       当TPM内部对象的敏感部分不位于TPM的屏蔽区域(ShieldedLocation)时,都是被加密的。这种加密无法防止被删除,但是可以防止泄露敏感部分的信息,不管存储在哪,其都是位于一个保护区域内。   ...查看详细

TCG TPM 2.0规范研读之:可信平台特征-认证密钥AK

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-认证密钥AK

AttestationKey,AK,TPM2.0中的受保护密钥,主要用于签名,如TPM2_Certify和TPM2_Quote操作基本使用认证密钥AK。认证密钥AK的使用:        TPM生成的消息总以一个特殊的值(称为TPM_GENERATED_VALUE)作为消息头。当...查看详细

TCG TPM 2.0规范研读之:可信平台特征-认证

0 学术研究 | 2014年12月30日
TCG TPM 2.0规范研读之:可信平台特征-认证

可信平台认证的层次结构,包含如下六种类型的认证:        认证类型一:一个外部实体证明一个TPM,担保“其真实性且该TPM是符合TPM2.0规范的”。这种认证采取的形式为:嵌入在真实TPM内部的一个非对称密钥,以及担保其公钥的一个凭证。实际上,该非对称密钥即为EK,而凭证为...查看详细

TCG TPM 2.0规范研读之:信任根 或者 可信根

0 学术研究 | 2014年12月12日
TCG TPM 2.0规范研读之:信任根 或者 可信根

 信任根意味着必须无条件相信,一个信任根是否表现预期是无法知道的,不过如何实现信任根是可以知道的。平台厂商可以提供证书,保证信任根按照可信的方式实现的。一般需要由资深专家对信任根TPM的实现进行评估,厂商给的证书可以标识厂商的身份以及该厂商生产的TPM芯片的EAL(Evaluated Assurance Level)等级。EAL...查看详细

TCG TPM 2.0规范研读之:可信平台理解、可信平台模块

0 学术研究 | 2014年12月11日
TCG TPM 2.0规范研读之:可信平台理解、可信平台模块

基本概念可信(Trust)TCG的可信意味着传达一个期望的行为,并不是可以预测的行为。为了确定平台的期望行为,有必要确定平台的身份以及相关的平台行为。不同的物理平台可能拥有相同的行为(软硬件都拥有相同的行为),相同的物理平台在不同时期可能拥有完全不同的行为(软硬件配置的任何更改)。标识(identify)平台的硬件和软件组件,TCG基于该方法来建立构建平台可...查看详细

TPM1.2到TPM 2.0的变化

1 学术研究 | 2014年12月10日
TPM1.2到TPM 2.0的变化

TPM1.2规范主要面向PC平台,其103版本在2009年被接受为ISO标准(ISO/IEC11889),而且国际上上亿的终端机器和laptop都配备了TPM安全芯片,到目前为止,虽然有声称TPM2.0的芯片制造出来,不过占据主要市场的还是TPM1.2芯片。由于TPM2.0与TPM1.2芯片并不兼容,在上层软件链成熟前,基于TPM1.2的芯片还会持续一段时间...查看详细

«1»