首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2009年8月19—21日,国家密码管理局在北京展览馆举办了“全国商用密码成果展”。展会上,中同可信计算工作组以“可信计算安享无忧生活”为丰题,向公众首次展示了中国可信计算的研究成果。与此同时,作为“中国可信成员”的多家国内知名企业也在展区里腱示了自己的可信计算产品及相关应用案例。据悉,此次成果展一方面是国家密码管理局为建国60周年所献出的一份科技大礼,另一方面也是中国信息安全技术朝着民用化方向发展的一次很好证明,中国可信计算将带给广大中国用户安全无忧的数字化生活,而我们也将迎来一个完全可信的新信息技术时代。  相似文献   

2.
业内动态     
《计算机安全》2009,(9):101-102
中国可信计算工作组参加"全国商用密码成果展"2009年8月19-21日,国家密码管理局在北京展览馆举办了"全国商用密码成果展"。展会上,中国可信计算工作组以"可信计算安享无忧生活"为主题,  相似文献   

3.
业界动态     
自主创新可信计算产品问世日前,13家中国IT民族企业和软件所在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM芯片被誉为中国可信计算的安全DNA。以此为核心的  相似文献   

4.
学术活动     
第3届中国可信计算与信息安全学术会议征文通知由解放军密码管理局和中国计算机学会容错专业委员会主办,中国人民解放军信息工程大学电子技术学院承办的“第3届中国可信计算与信息安全学术会议”将拟于2008年10月25~28日在河南郑州举行·录用的英文稿件将在《武汉大学学报(英文  相似文献   

5.
4月11日,联想集团在京发布了在国家密码管理局立项,并由企业自主研发成功的安全芯片“恒智”。这一成果,标志着中国在可信计算技术领域实现重大突破。  相似文献   

6.
4月11日,联想集团在京发布了国内第一款在国家密码管理局立项、并由企业自主研发的安全芯片“恒智”。这一历经两年多、投入上百名研发人员而获得的重大成果,意味着联想集团在国内可信计算领域率先掌握了芯片级核心技术,标志着中国在可信计算技术领域实现重大突破,对于国家信息安全具有深远意义。根据有关规定,我国密码芯片的设计开发和生产必须依靠国内的力量自主研制,不允许使用国外相关产品。而联想面向国内市场推出预装“恒智”芯片的安全PC,将为我国政府、军队、科研机构等信息安全敏感部门,提供完全由中国人自主研发、控制,完全可信…  相似文献   

7.
《计算机与网络》2009,(16):22-22
在刚刚启动的“全国商用密码成果展”上,作为中国可信计算工作组成员之一的卫士通公司。向公众展示了自有品牌旗下的一Key通综合安全保护系统和各类密码机产品。与其它参展商有所不同的是.卫士通的相关宣传不仅出现在了中国可信计算工作组的展台上,同时他们更开辟了45平米的独立展区,以便于向与会的参观者进行更加详实的产品演示。  相似文献   

8.
可信计算:我们研究什么   总被引:1,自引:0,他引:1  
可信计算是当今信息安全最新研究方向。该文介绍了可信计算的产生、发展,其思想核心和当前研究现状。提出应以密码技术为核心,从可信计算基础理论研究开始,以实现终端安全为目标,研究安全终端体系结构和可信操作系统,采用我国密码成果,研究具有自主知识产权的可信计算。  相似文献   

9.
2008年12月16日,中国可信计算工作组在京隆重举办了“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”。会议通过可信产业链的完整展示,生动、全面地向政府领导、合作伙伴及最终用户,集中呈现了中国可信计算产业的发展进程和应用成果,并为未来全方位推进中国自主可信计算技术产业发展制定了完整、明确的规划。  相似文献   

10.
《信息网络安全》2010,(1):17-17
2009年12月14日,我国可信计算工作组在北京金台饭店举办国际信息安全与通信会议(ICICS2009)"可信计算日",从一个侧面反映出国际国内可信计算的研究进展。此次会议由全国信息安全标准化技术委员会和中国密码学会指导,中国科学院软件研究所和北京大学软件与微电子学院主办。  相似文献   

11.
本文提出了一种基于可信密码模块的应用程序信任机制。这种信任机制基于可信密码平台服务模块。符合《可信计算密码支持平台功能与接口规范》要求。同时,本文为快速开发运行于Windows系统上的基于可信密码模块的可信应用程序提供了解决方案,为推广国产可信计算平台提供了有力的技术支撑。  相似文献   

12.
可信计算成为信息安全领域的一个热点研究方向,由于不同可信平台模块中使用的密码算法不同,导致了可信计算平台的异构。本文简要介绍了可信计算平台,提出了利用可信计算软件栈实现异构可信平台在应用上的兼容,同时主要研究了支持异构可信平台的可信计算软件栈。  相似文献   

13.
本文提出了一种基于可信密码模块的系统信任链实现方式。这种信任机制构建于可信密码平台模块(TCM)之上,符合《可信计算密码支持平台功能与接口规范》要求,保证了整个系统的可信。同时本文给出了具体实现,为开发基于可信密码模块的系统信任链提供了解决方案,为推广国产可信计算平台提供了有力的技术支撑:  相似文献   

14.
数据加解密、数据封装和数字信封是可信密码模块的三种数据安全保护方式。在可信计算环境下提出了一种数据封装方法。该方法将数据绑定于可信密码模块和特定的平台状态,使得受保护数据只能由特定用户在指定可信计算环境特定的平台状态下才能解密。实验表明,该方法在可信计算环境下以较小的代价实现了数据的封装,保护数据的安全性。  相似文献   

15.
可信计算平台模块密码机制研究   总被引:6,自引:0,他引:6  
罗捷  严飞  余发江  张焕国 《计算机应用》2008,28(8):1907-0911
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。  相似文献   

16.
《计算机与网络》2008,34(24):1-1
从技术推广到行业应用是一种突破,从芯片量产到规模销售更是一种突破。对于中国可信计算的发展而言,它走的每一步都堪称是具有里程碑意义的壮举,无论是可信密码模块TCM芯片问世,还是《可信计算密码支撑平台功能与接口规范》颁布,无论是成员企业的十家发展到十九家,还是TCM相关产品的陆续推出,进而影响到多个领域与行业的应用趋势。突破的理念一直贯穿在可信计算的发展过程中,它是一股源源不息的强大动力,更是构筑中国信息安全价值的坚固基石。  相似文献   

17.
2008年,中国可信计算的关键词应该是什么?或许我们可以在2008年12月16日,中国可信计算工作组(TCMU)在京隆重举办的“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”上找到答案。  相似文献   

18.
《中国信息化》2010,(1):76-76
2009年12月15日,中国可信计算联盟(CTCU)与国际可信计算组织(TCG)在北京联合召开了“国际可信计算技术、标准与应用最新进展报告会”。会议由国家信息化专家咨询委员会秘书处副处长杨煜东主持,  相似文献   

19.
TCM的反击战     
随着《可信计算密码支撑平台功能与接口规范》的颁布,TCM与TPM两种计算机可信标准之间的争论再次被炒热,和2005年的TPM在国内“违法”销售事件有所不同的是,这一次国内舆论形成了几乎一致的论调——TPM“违法”。  相似文献   

20.
目前AES密码的计算手段大多还是通过软件实现,存在诸多隐患,不能达到可信计算的要求。文中针对这种不足,通过使用FPGA器件及PCI总线接口技术,设计了一种通过硬件手段完成的商用密码计算方法,达到了可信计算的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号