共查询到20条相似文献,搜索用时 578 毫秒
1.
2.
3.
本文首先介绍了TPM的结构,在此基础上探讨了TPM芯片性能测试的有关内容.最后对当前主要的TPM芯片的性能进行了比较. 相似文献
4.
TPM安全芯片设计与实现 总被引:1,自引:0,他引:1
随着互连网的迅猛发展,对信息安全的要求越来越高,TCG组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于TCG规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权限管理。 相似文献
5.
引言随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全。可信计算平台基于可信平台模块(TPM),以密码算法技术作为基础、安全操作系统作为核心,通过信任域的不断扩展形成安全的平台。目前市场上的TPM芯片主要应用在PC终端上,但是随着嵌入式系统的不断发展,TPM在嵌入式系统上的应用也越来越广,程序员在编写可信计算应用程序的时候,其切入点应 相似文献
6.
《信息安全与通信保密》2005,(8):30
2005年4月,联想、兆目科技基于可信计算技术的PC安全芯片(TPM)正式浮出水面,不久之后,分别采用联想“恒智”安全芯片的联想开天M400S和采用兆日TPM安全芯片(SSX35)的清华同方超翔S4800、长城世恒A和世恒S系列安全PC产品也纷纷面世。另一家国内知名的PC巨头方正也不甘示弱,声称:“不会在推出安全PC产品上落后于人”。一时间,“安全芯片”和“安全PC”的字眼频频曝光于媒体,引起了业界的广泛注意。 相似文献
7.
8.
《电子产品世界》2005,(6)
Densitron集成TPM的嵌入式单板机 Densitron公司选用Atmel的TPM(可信赖平台模块)来 提高其新产品线中硬件的安 全性。DPX - 114 和 DPX - 1 1 5 产品采用A t m e l 的 AT97SC3201 TPM 芯片。这 一安全模块可以提供RSA 加 密 / 解密、安全密钥存储和SHA(安全扰乱算法)等存储。这些功能可以服务于多种不同的与安全相关的任务,包括将软件与硬件平台实现连锁、防止软件篡改以及盗版、管理数字化版权和证书执照,从内部以及在网络上保证数据交换的安全性。据称DPX-114和DPX-115 是首批采用集成TPM 的嵌入式… 相似文献
9.
10.
背景和现状 通常理解“可信计算”的机制是,在PC 硬件平台上导入安全芯片架构,通过其提供的安全功能来提高终端系统的安全性,其核心技术是称作“可信平台模块”TPM 的安全芯片。TPM其实是一个含有密码运算部件和存储部件的小型SOC(片上系统),所有有关可信的度量、度量的存储、度量的报告等体现“可信”的事件或活动都需要通过TPM 来进行。 “可信”就是可以信任,用户通过了计算平台的身份认证,就赢得了平台对用户的信任;检验平台软硬件配置的正确性,实现了用户对平台运行环境的信任;应用程序的完整性和合法性验证,体现出应用程序的可… 相似文献
11.
12.
13.
轮胎压力测试系统参考设计 总被引:2,自引:0,他引:2
在美国,由于新的立法方案(即关于加强交通运输方面的责任和文件或TREAD法案)的出台,轮胎压力检测(for tire pressure monitor TPM)系统的市场进一步扩大。为了满足这一巨大的市场需求,Motorola公司开发了一种可以直接用于测试轮胎内压力和温度的芯片系列。这种芯片系列采用的是遥控无键输入(from remote keyless entry,RKE)射频技术(RF)。 相似文献
14.
15.
目前配电终端安全加密芯片与MCU之间主要采用SPI总线进行同步通信,由MCU输出网口数据实现配电终端应用层安全加密通信。为进一步提高安全加密防护能力,本文选用IPSEC安全加密芯片直接输出网口数据,芯片与MCU之间采用异步数据传输,实现网络层安全加密防护功能。在此基础上研究了基于安全加密芯片的配电网络双层加密防护应用,通过对内嵌安全加密芯片的终端进行软硬件设计,并研究配电终端与主站之间的加密应用,提升了配电终端加密通信的安全性与可靠性。通过IPSEC极限通信测试、应用加密测试以及现场实际测试,验证了内嵌安全加密芯片的配电终端的加密防护性能。 相似文献
16.
国际规范《TPM-Rev-2.0-Part-1-Architecture-01.38》允许用户基于密钥复制接口来设计密钥迁移协议以实现芯片间密钥的共享,并在复制过程中通过innerwrap和outerwrap为复制密钥提供机密性、完整性和认证性.然而通过分析发现基于密钥复制接口设计的密钥迁移协议存在三个问题:(1)缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;(2)当复制密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,复制密钥将以明文传输而造成泄露;(3)当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.不仅如此,该协议流程还非常复杂,也无法统一,容易导致复制密钥泄露.针对以上问题,本文提出了基于MAK(Migrate Authentication Key)和复制接口的新密钥迁移协议-MDKMP(Make Duplication Key Migration Protocol).首先在TPM中的SRK下新增只用于TPM密钥迁移的非对称密钥MAK,并申请相应证书-TPM迁移认证证书;然后基于MAK证书和复制接口设计新的TPM密钥迁移协议MDKMP.MDKMP采用两阶段迁移模式,第一阶段将源TPM密钥迁移到目的TPM的MAK下,第二阶段再将密钥迁移到新父密钥下. 相似文献
17.
随着物联网、云计算等技术的发展,网络信息安全更加受到关注。密码芯片是信息安全的基础,不能保障密码芯片的自身密钥安全,根本无法保障信息安全。在各类数字芯片中,扫描测试结构应用广泛。扫描测试结构是可测性设计结构,测试代价较低,测试覆盖率充足,对电子系统的可靠性有重要的价值。扫描测试结构虽然增加了密码芯片的可测性,但出现使用不当,可能作为旁路攻击路径,泄露密码芯片的密钥信息。文章对此提出前馈异或安全扫描结构,扫描结构中引入异或安全扫描寄存器,变换测试图形的输入/输出,加密测试图形的硬件,分析其测试图形生成算法。 相似文献
18.
进程运行时完整性度量的体系结构设计 总被引:1,自引:0,他引:1
针对当前进程完整性度量方法存在的不足,提出一个基于TPM安全芯片的进程运行时完整性度量的体系结构及其原型系统Patos-RIP,用以度量进程从创建到死亡的整个生命周期中的完整性.Patos-RIP不再局限于静态检测能力,它能检测出在进程运行过程中篡改进程完整性的攻击事件,提高了系统的安全性,同时保持了系统的灵活性和兼容性. 相似文献
19.
目前的可信计算研究方案,比较多地强调应用TPM模块,但对TPM模块自身的可靠性和稳定性等考虑的较少,若TPM发生故障,则整个系统就无法正常工作,同时用户的一些重要信息也不能恢复。文中提出了一种基于USB KEY和BIOS的安全解决方案,当TPM故障时,调用禁用TPM模块,使TPM进入功能禁用状态,不进行度量操作,计算机进入非可信工作模式;在启动过程中,利用USB KEY和访问控制模块,实现在BIOS层的身份认证;利用保存在USB KEY里的相关密钥,恢复用户的一些重要信息。 相似文献
20.
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。 相似文献