TPM、TCM分别是什么
来源/作者:未知 发布时间:2013年02月17日 阅读次数:次
IT业界从1999年开始,就有一个由Intel、IBM、HP、Microsoft、Compaq发起的TCPA(TrustedComputingPlatformAlliance)组织在推动构建一个可信赖的计算环境,这个组织的成果是定义了一个平台设备认证的架构,以及嵌入在主板上的安全芯片(TPM:TrustedPlatformModule)和上层软件中间件TSS(TrustedSoftwareStack)的第一个规范,到2003年初,IBM已经推出了将近1000万台带有安全芯片的电脑;2003年TCPA重新组成了一个更加具有商业性质的组织TCG(TrustedComputingGroup),加大了产业推广力度,至今为止,已经有Intel、AMD、Microsoft、IBM、HP、Sony、Sun7个发起成员.Intel和微软这两大行业巨头在TCG组织中发挥了越来越重要的作用,并且投入了很大的资源推动了整个产业链(包括安全芯片、主板、BIOS、芯片组、CPU、OS、软件中间件、单机上层应用系统、电子商务应用系统、CA系统、安全认证)的形成,因此TCG组织对IT产业的影响将非常巨大。
TCG要求的关键部件TPM1.2安全芯片是嵌入密码型计算机的核心部件,通过LPC总线接口放置在主板上,芯片内部是一个完整的安全计算环境,内部结构包括:1、低功耗的32位RISCCPU;2、CPU访问片内外围模块的通道;3、中断控制器(InterruptController);4、时钟发生器(ClockGenerator);5、对外IO端口;6、RAM;7、ROM;8、Flash;9、SHA/HMAC模块;10、RSA协处理器模块;11、真随机数产生模块。
TPM1.2安全芯片提供了平台完整性度量、提供平台唯一身份标识、提供硬件级的密钥保护等基本安全功能,为可信计算提供基础硬件支撑。
国际TPM1.2产品的日益成熟,为什么我们国内还要自己做TCM呢?两者又有什么差别呢?
计算机系统安全是信息和网络安全的基础,而信息和网络安全已成为国家安全的一个重要组成部分。1997年我国出台的《商用密码管理条例》明确规定:国家任何商用密码的研制、生产和销售都必须接受专控管理。任何国外生产的商用密码产品未经许可都不允许中国市场上销售。《商用密码管理条例》的出台也表明信息安全类产品不能依赖别人,也不可能依赖别人,必须立足于国内自主开发。国际TCG组织也同样认识到这一点,在TPM标准中对其核心算法的替换已经提上议事日程。
同时,考虑到中国安全芯片标准发展时间比较短,参考国际规范可以避免我们走很多弯路;同时对于以后将中国标准让国际规范兼容和采纳,有很大的帮助。因此TCM与TPM1.2有很多的相同点,TCM是借鉴了TPM1.2的架构,替换了其核心算法后的产品。同时TCM中也按照我国的相关证书、密码等政策提供了符合我国管理政策的安全接口。
可信计算的理念是从根本上完善了PC结构,从硬件到软件,提供完善的体系来防范日益猖獗的病毒、木马,希望这一天尽快来到。让所有人都不用为了安全问题而担忧,可以尽情地享受互联网和高科技带来的便利和乐趣。 免责声明:本文系转载,版权归原作者所有。新益为|精益管理视野鼓励原创行为,本文因转载众多无法找到原作者。如涉及版权,请联系电话023-67015863进行删除!
TCG要求的关键部件TPM1.2安全芯片是嵌入密码型计算机的核心部件,通过LPC总线接口放置在主板上,芯片内部是一个完整的安全计算环境,内部结构包括:1、低功耗的32位RISCCPU;2、CPU访问片内外围模块的通道;3、中断控制器(InterruptController);4、时钟发生器(ClockGenerator);5、对外IO端口;6、RAM;7、ROM;8、Flash;9、SHA/HMAC模块;10、RSA协处理器模块;11、真随机数产生模块。
TPM1.2安全芯片提供了平台完整性度量、提供平台唯一身份标识、提供硬件级的密钥保护等基本安全功能,为可信计算提供基础硬件支撑。
国际TPM1.2产品的日益成熟,为什么我们国内还要自己做TCM呢?两者又有什么差别呢?
计算机系统安全是信息和网络安全的基础,而信息和网络安全已成为国家安全的一个重要组成部分。1997年我国出台的《商用密码管理条例》明确规定:国家任何商用密码的研制、生产和销售都必须接受专控管理。任何国外生产的商用密码产品未经许可都不允许中国市场上销售。《商用密码管理条例》的出台也表明信息安全类产品不能依赖别人,也不可能依赖别人,必须立足于国内自主开发。国际TCG组织也同样认识到这一点,在TPM标准中对其核心算法的替换已经提上议事日程。
同时,考虑到中国安全芯片标准发展时间比较短,参考国际规范可以避免我们走很多弯路;同时对于以后将中国标准让国际规范兼容和采纳,有很大的帮助。因此TCM与TPM1.2有很多的相同点,TCM是借鉴了TPM1.2的架构,替换了其核心算法后的产品。同时TCM中也按照我国的相关证书、密码等政策提供了符合我国管理政策的安全接口。
可信计算的理念是从根本上完善了PC结构,从硬件到软件,提供完善的体系来防范日益猖獗的病毒、木马,希望这一天尽快来到。让所有人都不用为了安全问题而担忧,可以尽情地享受互联网和高科技带来的便利和乐趣。 免责声明:本文系转载,版权归原作者所有。新益为|精益管理视野鼓励原创行为,本文因转载众多无法找到原作者。如涉及版权,请联系电话023-67015863进行删除!