揭秘TPM安全芯片技术及加密应用 | 您所在的位置:网站首页 › 加密光盘如何解密 › 揭秘TPM安全芯片技术及加密应用 |
不可破 ! 由此可见,数据泄密是没有真空领域的。
2011 年 12 月 21 日上午,黑客在网上公开 CSDN 网站的用户数据库,导致 600 余万个注 册账号泄露,之后网上曝出人人网、天涯、开心网、多玩、世纪佳缘、珍爱网、美空网、百 合网等知名网站的用户称密码遭网上公开泄露。 最新监测数据发现, 目前网上公开暴露的网 络账户密码超过 1 亿个。因此,“泄密门”为我们敲响网络安全警钟。
一、安全芯片发展现状
随着安全形势的越来越严峻, 目前国内外越来越重视安全芯片的研制, 主要分为国外的 TPM 和国内的 TCM 两大阵营, TPM(Trusted Platform Module) 标准的芯片从要求上首先必须 具有产生加、 解密密钥功能, 还必须能够进行高速的资料加、 解密。 在我国为避免影响国家 战略安全的核心技术控制在某些国家手中, 我国也在同步进行可信计算平台的研究和部署工 作。其中,部署可信计算体系中,密码技术是最重要的核心技术。
二、 TPM 安全芯片
传统的系统中, 密钥和授权信息等存储在磁盘中, 这样非常不安全, 而在带 TPM 安全芯 片的系统中,难度加大了很多,这时攻击者只有攻破 TPM 才有可能攻破系统的防护。这样, 这样以来 TPM 成为系统可信的最低层次,它提供了整个系统可信的基础。
那么 TPM 就安全吗? TPM 的可信基础来源于可信根,可信根 (Root of trust) 是无条件 被信任的, 系统并不检测可信根的行为, 因此可信根是否真正值得信任, 是系统可信的关键。 TPM 是一个含有密码运算部件和存储部件的小型系统, 也可以作为另一个芯片的一部分出现, 比如以太网接口。
如下图所示, TPM 安全芯片包含了分别实现 RSA 、 SHA 等算法硬件处理引擎,它既是密 钥生成器,又是密钥管理器件。 TPM 通过提供密钥管理和配置管理等特性,与配套的应用软 |
CopyRight 2018-2019 实验室设备网 版权所有 |