首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
本文概述了TPM(可信平台模块)安全芯片在信息安全建设中的重要作用,以及TPM安全芯片的特点及测试难点,在测试TPM安全芯片过程中,自动下载密码时,可以根据密码算法的具体情况,采用不同的方法实时生成密码测试图形.本文重点介绍2种在测试TPM安全芯片中测试图形实时生成的方法,这2种方法从生成特定的安全算法密码到对芯片进行密码写入都是自动的、连续的、实时的.经在泰瑞达J750测试平台上实现一款信息安全芯片量产测试,证明了这2种方法是可行性的,高效的.  相似文献   

2.
《电子与电脑》2010,(1):101-101
英飞凌科技近日宣布。作为TPM(可信平台模块)安全芯片半导体供应商,该公司率先通过了当今最为严格的Pc安全测试。非盈利的中立标准组织TCG(可信计算组织)证实.英飞凌的TPM成功通过“TCG认证”。TCG认证是以国际安全标准“通用准则”和TCG合规测试为基础。英飞凌TPM获得的通用准则评估保证级别EAL 4+.被认为是芯片供应商持续在Pc安全应用领域取得成功不可或缺的条件。  相似文献   

3.
孟璟  徐宁 《电子测试》2007,(1):31-35
本文首先介绍了TPM的结构,在此基础上探讨了TPM芯片性能测试的有关内容.最后对当前主要的TPM芯片的性能进行了比较.  相似文献   

4.
TPM安全芯片设计与实现   总被引:1,自引:0,他引:1  
随着互连网的迅猛发展,对信息安全的要求越来越高,TCG组织提出了基于TPM安全芯片的可信计算平台概念。文章描述了基于TCG规范所设计的TPM安全芯片的体系结构及其核心固件功能模块,包括平台安全信任链的建立、平台身份认证实现及安全权限管理。  相似文献   

5.
引言随着计算机应用的不断发展,安全威胁问题越来越严重,传统的单纯依靠软件来抵抗安全威胁往往不能解决问题。可信计算的基本思想是从芯片、硬件结构和操作系统等方面制定安全规范保证计算机和网络结构的安全。可信计算平台基于可信平台模块(TPM),以密码算法技术作为基础、安全操作系统作为核心,通过信任域的不断扩展形成安全的平台。目前市场上的TPM芯片主要应用在PC终端上,但是随着嵌入式系统的不断发展,TPM在嵌入式系统上的应用也越来越广,程序员在编写可信计算应用程序的时候,其切入点应  相似文献   

6.
2005年4月,联想、兆目科技基于可信计算技术的PC安全芯片(TPM)正式浮出水面,不久之后,分别采用联想“恒智”安全芯片的联想开天M400S和采用兆日TPM安全芯片(SSX35)的清华同方超翔S4800、长城世恒A和世恒S系列安全PC产品也纷纷面世。另一家国内知名的PC巨头方正也不甘示弱,声称:“不会在推出安全PC产品上落后于人”。一时间,“安全芯片”和“安全PC”的字眼频频曝光于媒体,引起了业界的广泛注意。  相似文献   

7.
日前,国内知名安全芯片厂商兆日科技以及商业安全解决方案领导厂商握奇数据与全球计算核心系统软件领导厂商美国凤凰科技(PhoenixTechnologies)达成协议,三方将与结合各自在安全市场的领先优势,共同搭建终端安全平台以应对日益严重的终端安全威胁,为用户提供切实有效的终端安全解决方案。兆日TPM安全芯片结合凤凰科技可信技术最底层的TrustedCore解决方案,可以搭建从BIOS到TPM底层固件完整的安全信任链。而握奇数据借助凤凰科技的安全软件开发工具SecuritySDK,可实现无缝集成专人专机的强大认证支持,提供国内首个同时囊括身份认证和…  相似文献   

8.
Densitron集成TPM的嵌入式单板机 Densitron公司选用Atmel的TPM(可信赖平台模块)来 提高其新产品线中硬件的安 全性。DPX - 114 和 DPX - 1 1 5 产品采用A t m e l 的 AT97SC3201 TPM 芯片。这 一安全模块可以提供RSA 加 密 / 解密、安全密钥存储和SHA(安全扰乱算法)等存储。这些功能可以服务于多种不同的与安全相关的任务,包括将软件与硬件平台实现连锁、防止软件篡改以及盗版、管理数字化版权和证书执照,从内部以及在网络上保证数据交换的安全性。据称DPX-114和DPX-115 是首批采用集成TPM 的嵌入式…  相似文献   

9.
移动终端高安全可信计算平台架构   总被引:1,自引:0,他引:1  
针对移动终端日益增长的高安全等级业务需求,提出一种基于可信赖平台模块(TPM)芯片的面向移动终端的高安全、高可信计算平台架构。基于当前多种移动终端可信功能拓展架构,提出了TPM芯片在移动终端可信链路中发挥核心作用的软硬件集成方案;进一步设计了集成TPM芯片的原型平台,对移动终端的高安全可信属性进行原理验证,并对此可信计算平台进行了要点分析。  相似文献   

10.
背景和现状 通常理解“可信计算”的机制是,在PC 硬件平台上导入安全芯片架构,通过其提供的安全功能来提高终端系统的安全性,其核心技术是称作“可信平台模块”TPM 的安全芯片。TPM其实是一个含有密码运算部件和存储部件的小型SOC(片上系统),所有有关可信的度量、度量的存储、度量的报告等体现“可信”的事件或活动都需要通过TPM 来进行。 “可信”就是可以信任,用户通过了计算平台的身份认证,就赢得了平台对用户的信任;检验平台软硬件配置的正确性,实现了用户对平台运行环境的信任;应用程序的完整性和合法性验证,体现出应用程序的可…  相似文献   

11.
《现代电子技术》2017,(22):78-81
针对现有视频监控的信息安全问题,采用ARM Cortex-A8,USB摄像头,AES加密模块,以及可信计算芯片(TPM)设计了视频监控安全模块。用AES对视频采集端采集的视频数据进行加密,通过网络将密文传输到服务端。对于AES密钥的传输安全问题,以可信计算为基础,通过TPM的绑定功能进行非对称加密,采用对称密码和非对称密码配合使用的混合加密方案,实现对称密钥加密数据,非对称密钥加密对称密钥的加密功能。简要介绍了安全视频监控的组成,对AES加密算法和TPM加密做了阐述,最后通过实验验证加密解密。  相似文献   

12.
龚振  陆松年  郝黎明 《信息技术》2009,(7):32-34,38
作为可信计算平台核心,可信计算模块(TPM) 芯片是可信计算安全性的基础.分析TPM及其命令接口的特征和安全性,并对比相同功能的软件实现,分析其执行性能.  相似文献   

13.
轮胎压力测试系统参考设计   总被引:2,自引:0,他引:2  
在美国,由于新的立法方案(即关于加强交通运输方面的责任和文件或TREAD法案)的出台,轮胎压力检测(for tire pressure monitor TPM)系统的市场进一步扩大。为了满足这一巨大的市场需求,Motorola公司开发了一种可以直接用于测试轮胎内压力和温度的芯片系列。这种芯片系列采用的是遥控无键输入(from remote keyless entry,RKE)射频技术(RF)。  相似文献   

14.
华硕S7F     
为了商务人士更加轻松方便,华硕在轻薄小本领域再次发力,又一款让人爱不释手的本本面世了,它比W5F更爽的是,除了更轻的重量,还内置了TPM安全芯片、支持BitLocker,让安全防护更加严密。如果你不想每天背着一块大砖头四处转悠的话,为什么不把眼光往这边瞧瞧?  相似文献   

15.
简淦杨 《电子器件》2020,43(2):239-244
目前配电终端安全加密芯片与MCU之间主要采用SPI总线进行同步通信,由MCU输出网口数据实现配电终端应用层安全加密通信。为进一步提高安全加密防护能力,本文选用IPSEC安全加密芯片直接输出网口数据,芯片与MCU之间采用异步数据传输,实现网络层安全加密防护功能。在此基础上研究了基于安全加密芯片的配电网络双层加密防护应用,通过对内嵌安全加密芯片的终端进行软硬件设计,并研究配电终端与主站之间的加密应用,提升了配电终端加密通信的安全性与可靠性。通过IPSEC极限通信测试、应用加密测试以及现场实际测试,验证了内嵌安全加密芯片的配电终端的加密防护性能。  相似文献   

16.
宋敏  谭良 《电子学报》2019,47(7):1449-1464
国际规范《TPM-Rev-2.0-Part-1-Architecture-01.38》允许用户基于密钥复制接口来设计密钥迁移协议以实现芯片间密钥的共享,并在复制过程中通过innerwrap和outerwrap为复制密钥提供机密性、完整性和认证性.然而通过分析发现基于密钥复制接口设计的密钥迁移协议存在三个问题:(1)缺少交互双方TPM的相互认证,会导致密钥能够在敌手和TPM间迁移;(2)当复制密钥的属性encryptedDuplication=0且新父密钥的句柄newParentHandle=TPM_RH_NULL时,复制接口不能实施innerwrap和outerwrap,复制密钥将以明文传输而造成泄露;(3)当新父密钥是对称密钥时,innerwrap中的对称加密密钥以及outerwrap中的密钥种子如何在源TPM与目标TPM之间安全交换,《TPM-Rev-2.0-Part-1-Architecture-01.38》并没有给出具体的解决办法.不仅如此,该协议流程还非常复杂,也无法统一,容易导致复制密钥泄露.针对以上问题,本文提出了基于MAK(Migrate Authentication Key)和复制接口的新密钥迁移协议-MDKMP(Make Duplication Key Migration Protocol).首先在TPM中的SRK下新增只用于TPM密钥迁移的非对称密钥MAK,并申请相应证书-TPM迁移认证证书;然后基于MAK证书和复制接口设计新的TPM密钥迁移协议MDKMP.MDKMP采用两阶段迁移模式,第一阶段将源TPM密钥迁移到目的TPM的MAK下,第二阶段再将密钥迁移到新父密钥下.  相似文献   

17.
王尧  刘鹏 《长江信息通信》2021,34(3):126-128
随着物联网、云计算等技术的发展,网络信息安全更加受到关注。密码芯片是信息安全的基础,不能保障密码芯片的自身密钥安全,根本无法保障信息安全。在各类数字芯片中,扫描测试结构应用广泛。扫描测试结构是可测性设计结构,测试代价较低,测试覆盖率充足,对电子系统的可靠性有重要的价值。扫描测试结构虽然增加了密码芯片的可测性,但出现使用不当,可能作为旁路攻击路径,泄露密码芯片的密钥信息。文章对此提出前馈异或安全扫描结构,扫描结构中引入异或安全扫描寄存器,变换测试图形的输入/输出,加密测试图形的硬件,分析其测试图形生成算法。  相似文献   

18.
进程运行时完整性度量的体系结构设计   总被引:1,自引:0,他引:1  
针对当前进程完整性度量方法存在的不足,提出一个基于TPM安全芯片的进程运行时完整性度量的体系结构及其原型系统Patos-RIP,用以度量进程从创建到死亡的整个生命周期中的完整性.Patos-RIP不再局限于静态检测能力,它能检测出在进程运行过程中篡改进程完整性的攻击事件,提高了系统的安全性,同时保持了系统的灵活性和兼容性.  相似文献   

19.
林基艳 《电子设计工程》2011,19(21):179-182
目前的可信计算研究方案,比较多地强调应用TPM模块,但对TPM模块自身的可靠性和稳定性等考虑的较少,若TPM发生故障,则整个系统就无法正常工作,同时用户的一些重要信息也不能恢复。文中提出了一种基于USB KEY和BIOS的安全解决方案,当TPM故障时,调用禁用TPM模块,使TPM进入功能禁用状态,不进行度量操作,计算机进入非可信工作模式;在启动过程中,利用USB KEY和访问控制模块,实现在BIOS层的身份认证;利用保存在USB KEY里的相关密钥,恢复用户的一些重要信息。  相似文献   

20.
可信计算芯片是可信计算的核心部件,承担着对可信计算平台软硬件系统的完整性度量、完整性报告和可信存储等任务。目前,国外可信计算芯片大多采用国际可信计算组织的可信平台模块TPM规范,而国内可信计算芯片依据的是可信平台控制模块规范。文中从芯片的主要功能、组成结构、接入方式和工作模式等方面,研究和分析了两类常见可信计算芯片,最后讨论了可信计算芯片面临的各种挑战。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号