计算组报价欢迎来电「在线咨询」
早在2000年伊始,我国就开始关注计算,并进行了立项、研究,和国外不同,我国在计算上走的是先引进技术后自主研发、先产品化后标准化的跨越式发展。2004 年,武汉瑞达生产了款tpm,之后联想、长城等基于tpm生产了pc。2005年1月,信息安全标准化技术成立了计算工作小组wgi,先后研制制定了密码模块tcm、主板、网络联接等多项标准规范。2005年,-“十一五”规划和“863”计划,把“计算”列入重点支持项目,我国出现了一系列的计算产品。
tcg定义的-根包括3个根。度量根rtm:负责完整性度量;报告根rtr:负责报告-根;存储根rts:负责存储-根。其中,rtm是一个软件模块、rtr是由tpm的平台配置寄存器pcr和背书密钥ek组成、rts是由tpm的pcr和存储根密钥srk组成。
实践中,rtm在构建-链的过程中,将完整性度量形成的信息传递给rts,rts使用tpm的平台配置寄存器存放度量扩展值、使用tpm提供的密码学服务保护度量日志。
rtr主要用于远程证明过程,向实体提供平台状态信息,主要内容包括平台配置信息、审计日志、身份密钥一般由背书密钥或者基于背书密钥保护的身份密钥承担。
1、所有模块或组件,除了crtm-链构建起点,段运行的用于度量的代码,在没有经过度量以前,均认为是不的。同时,只有通过度量且与预期数据相符的模块或组件,才可归入边界内。
2、边界内部的模块或组件,可以作为验证代理,对尚未完成验证的模块或组件进行完整性验证。
3、只有边界内的模块或组件,才可以获得相关的tpm 控制权,边界以外的模块或组件无法控制或使用平台模块。
传统信息安全厂商的做法有点像医生给,-了给其治-,-了给其治伤。信息安全厂商的做法是,你的操作系统也漏洞,我给你打上补丁。你的操作系统上-了,我通毒软件给你清除-。-也是通特征码的方式来实现,即毒厂商先捕获了这个-,分析这个-的特征码,加上-库,这样毒软件才能查某个-。如果毒软件没有及时更新-库,则无法查杀这个新的-了。这也是为什么传统杀毒软件只要我们一开机就让我们更新的原因。以上的方法,更存在一定的滞后性。而计算使用一种新的思路实现信息安全,即从操作系统底层入手,应用程序想在操作系统上运行,必须经信计算基的,只有经的程序才可以在操作系统上运行,未经的程序不能运行
联系时请说明是在云商网上看到的此信息,谢谢!
推荐关键词:纵向加密哪家好,纵密认证公司,河北纵向加密价格
本页网址:https://www.ynshangji.com/xw/28107410.html
声明提示:
本页信息(文字、图片等资源)由用户自行发布,若侵犯您的权益请及时联系我们,我们将迅速对信息进行核实处理。