培训超能力 提高竞争力 TEL:4006-023-060
当前位置:首页 > 精益知识 > TPM管理 >
TPM、TCM分别是什么
来源/作者:未知 发布时间:2013年02月17日 阅读次数:
        IT业界从1999年开始,就有一个由Intel、IBM、HP、Microsoft、Compaq发起的TCPA(TrustedComputingPlatformAlliance)组织在推动构建一个可信赖的计算环境,这个组织的成果是定义了一个平台设备认证的架构,以及嵌入在主板上的安全芯片(TPM:TrustedPlatformModule)和上层软件中间件TSS(TrustedSoftwareStack)的第一个规范,到2003年初,IBM已经推出了将近1000万台带有安全芯片的电脑;2003年TCPA重新组成了一个更加具有商业性质的组织TCG(TrustedComputingGroup),加大了产业推广力度,至今为止,已经有Intel、AMD、Microsoft、IBM、HP、Sony、Sun7个发起成员.Intel和微软这两大行业巨头在TCG组织中发挥了越来越重要的作用,并且投入了很大的资源推动了整个产业链(包括安全芯片、主板、BIOS、芯片组、CPU、OS、软件中间件、单机上层应用系统、电子商务应用系统、CA系统、安全认证)的形成,因此TCG组织对IT产业的影响将非常巨大。
  TCG要求的关键部件TPM1.2安全芯片是嵌入密码型计算机的核心部件,通过LPC总线接口放置在主板上,芯片内部是一个完整的安全计算环境,内部结构包括:1、低功耗的32位RISCCPU;2、CPU访问片内外围模块的通道;3、中断控制器(InterruptController);4、时钟发生器(ClockGenerator);5、对外IO端口;6、RAM;7、ROM;8、Flash;9、SHA/HMAC模块;10、RSA协处理器模块;11、真随机数产生模块。
  TPM1.2安全芯片提供了平台完整性度量、提供平台唯一身份标识、提供硬件级的密钥保护等基本安全功能,为可信计算提供基础硬件支撑。
  国际TPM1.2产品的日益成熟,为什么我们国内还要自己做TCM呢?两者又有什么差别呢?
  计算机系统安全是信息和网络安全的基础,而信息和网络安全已成为国家安全的一个重要组成部分。1997年我国出台的《商用密码管理条例》明确规定:国家任何商用密码的研制、生产和销售都必须接受专控管理。任何国外生产的商用密码产品未经许可都不允许中国市场上销售。《商用密码管理条例》的出台也表明信息安全类产品不能依赖别人,也不可能依赖别人,必须立足于国内自主开发。国际TCG组织也同样认识到这一点,在TPM标准中对其核心算法的替换已经提上议事日程。
  同时,考虑到中国安全芯片标准发展时间比较短,参考国际规范可以避免我们走很多弯路;同时对于以后将中国标准让国际规范兼容和采纳,有很大的帮助。因此TCM与TPM1.2有很多的相同点,TCM是借鉴了TPM1.2的架构,替换了其核心算法后的产品。同时TCM中也按照我国的相关证书、密码等政策提供了符合我国管理政策的安全接口。
  可信计算的理念是从根本上完善了PC结构,从硬件到软件,提供完善的体系来防范日益猖獗的病毒、木马,希望这一天尽快来到。让所有人都不用为了安全问题而担忧,可以尽情地享受互联网和高科技带来的便利和乐趣。

        免责声明:本文系转载,版权归原作者所有。新益为|精益管理视野鼓励原创行为,本文因转载众多无法找到原作者。如涉及版权,请联系电话023-67015863进行删除!

5S咨询 6S咨询 7S咨询 5S管理咨询 6S管理咨询
7S管理咨询 5S现场管理咨询 6S现场管理咨询 7S现场管理咨询 5S咨询公司
6S咨询公司 7S咨询公司 5S管理咨询公司 6S管理咨询公司 7S管理咨询公司
5S现场管理咨询公司 6S现场管理咨询公司 7S现场管理咨询公司 5S培训 6S培训
7S培训 5S管理培训 6S管理培训 7S管理培训 5S现场管理培训
6S现场管理培训 7S现场管理培训 5S培训公司 6S培训公司 7S培训公司
5S管理培训公司 6S管理培训公司 7S管理培训公司 5S现场管理培训公司 6S现场管理培训公司
  • 张老师
  • 王老师
无标题文档