• 微课视频
  • 平面设计
  • 电脑入门
  • 操作系统
  • 办公应用
  • 电脑硬件
  • 动画设计
  • 3D设计
  • 网页设计
  • CAD设计
  • 影音处理
  • 数据库
  • 程序设计
  • 认证考试
  • 信息管理
  • 信息安全
菜单
微课江湖
  • 网页制作
  • 数据库
  • 程序设计
  • 操作系统
  • CMS教程
  • 游戏攻略
  • 脚本语言
  • 平面设计
  • 软件教程
  • 网络安全
  • 电脑知识
  • 服务器
  • 微课视频
  • 安全教程
  • 安全设置
  • 杀毒防毒
  • 病毒查杀
  • 脚本攻防
  • 入侵防御
  • 工具使用
  • 业界动态
  • Exploit
  • 漏洞分析
  • 加密解密
  • 手机安全
  • 区块链
您的位置:首页 > 网络安全 >区块链 > 可信计算(Trusted Computing)概述

可信计算(Trusted Computing)概述

作者:TRIAS 字体:[增加 减小] 来源:互联网 时间:2018-11-03

TRIAS向大家分享了可信计算(Trusted Computing)概述,其中包含可信计算,Trias等知识点,遇到此问题的同学们可以参考下

之前我们谈到,利用可信硬件+图计算,Trias想构建可信计算生态。今天的文章,我们将系统介绍可信计算,包括它的出现、定义、基本思想、关键技术以及应用场景。


出现:

早在1983年,美国国防部制定了世界上第一个《可信计算机系统评价标准》(Trusted Computer System Evaluation Criteria ,TCSEC)。作为对TCSEC的补充,美国国防部分别在1987年和1991年,又相继推出了可信网络解释(Trusted Network Interpretation,TNI)和可信数据库解释(Trusted Database Interpretation,TDI)。这些文件共同组成了“彩虹系列信息系统安全指导文件”,彩虹系列是最早的一套可信计算技术文件,它标志着可信计算的出现。

概念:

由于可信计算的不断发展,对于可信计算的概念,目前还没有一个非常准确的定义。可信计算的首要问题就是要回答“什么是可信”。1990年,国际标准化组织与国际电子技术委员会在其发布的目录服务系列标准中认为,如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的。1999年,该组织在15408标准中定义为可信为”参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰”。2002年,非盈利组织TCG用实体行为的预期性定义可信,他们认为,如果实体的行为总是以预期的方式,达到预期的目标,则该实体是可信的。IEEE Computer Society Committee on Dependable Computing 定义:可信是指计算机系统所提供的服务是可以论证其是可信赖的。

虽然大家对可信的定义不完全统一,但是可信最后都可以归结为:
1)强调实体行为的预期性;
2)强调系统的安全与可靠。

基本思想:

在计算机系统中,首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。

信任根、信任链:

信任根是可信计算机系统可信的基点。TCG认为,一个可信计算平台必须包含三个信任根:

可信度量根(Root of Trust for Measurement,RTM) 是平台启动时首先被执行的一段软件。

可信存储根(Root of Trust for Storage,RTS)是可信平台模块(TPM)芯片中的一组被称为平台配置寄存器(PCR)的存储器和存储根密钥(SRK)。

可信报告根(Root of Trust for Report,RTR)是可信平台模块(TPM)芯片中的平台配置寄存器(PCR)和签注密钥(EK).

信任链是信任度量模型的实施技术方案,通过信任链把信任关系从信任根扩展到整个计算机系统。

关键技术:

1.签注密钥:是一个2048位的RSA公共和私有密钥对,该密钥对再芯片出厂时随机生成并且不能改变。

2.安全输出输入:是指电脑用户和他们认为与之交互的软件间受保护的路径。

3.存储器屏蔽:拓展了一般的储存保护技术,提供了完全独立的储存区域,即使操作系统自身也没有被屏蔽储存区域的完全访问权限。

4.密封存储:通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。这就意味着该数据只能在相同的软硬件组合环境下读取。比如,某个用户在他的电脑上保存了一首歌曲,而他的电脑没有播放这首歌的许可证,他就不能播放这首歌。

5.远程认证:准许用户电脑上的改变被授权方感知。我们可以这样理解:软件公司可以防止他们的软件被用户破解,通过让硬件生成当前软件的证书,随后将这个证书传输给远程被授权方,来显示该公司的软件尚未被干扰、被破译。这样就可以防止软件被破译了。

应用:

目前,可信计算主要有以下几个应用场景:

1)数字版权管理,可信计算将使公司很难规避的数字版权管理系统;

2)身份盗用保护,可以通过认证证书的方式实现防止身份盗用;

3)  游戏防作弊,可以利用安全I/O等关键技术来打击在线游戏作弊;

4)  保护系统,通过软件的数字签名,操作系统可以发现带有间谍软件的应用程序,从而实现系统的保护;

5)保护数据,用于身份认证的生物鉴别设备可以使用可信计算技术保护数据安全;

6)计算结果,确保网络计算系统的参与者返回的结果不是伪造的;

除了这些以上这些领域,可信计算还可与区块链技术结合,构建可信赖的软件体系。新一代公链Trias中的Leviatom 网络,核心是一套异构共识图算法(HCGraph)。HCGraph基于异构TEE(Trusted Exectuion Environment)的可信计算技术与基于小世界网络的图技术的充分结合,进一步实现了对任意原生代码的可信执行。


更多区块链信息:www.qukuaiwang.com.cn/news

分享到:QQ空间新浪微博腾讯微博微信百度贴吧QQ好友复制网址打印

您可能想查找下面的文章:

  • 可信计算(Trusted Computing)概述

相关文章

  • 2018-11-03XKey神州数字智能硬件产品使用教程
  • 2018-11-03什么是代币(token)
  • 2018-11-03B网交易所使用教程——以TenX代币PAY交易过程为例
  • 2018-11-03比特币背后的机制:POS和POW全解析
  • 2018-11-03DAO是什么及其工作原理
  • 2018-11-03丢掉繁杂的概念 告诉你什么是真正的区块链
  • 2018-11-03基于服务众筹的合法性原理构建ICO的合规思路
  • 2018-11-03数字货币和区块链技术名词汇表
  • 2018-07-07比特币是什么
  • 2018-11-03一文弄懂什么是比特币分叉

文章分类

  • 安全教程
  • 安全设置
  • 杀毒防毒
  • 病毒查杀
  • 脚本攻防
  • 入侵防御
  • 工具使用
  • 业界动态
  • Exploit
  • 漏洞分析
  • 加密解密
  • 手机安全
  • 区块链

最近更新的内容

    • 不到 50 行的 Python 代码构建最小的区块链
    • 区块链中的HASH算法(区块链解读)
    • 从概念到底层技术,一文看懂区块链工业架构设计
    • 椭圆曲线——保障用户隐私的神奇加密算法
    • 区块链技术之间的框架与层级
    • 比特币现金(BCC)缺点、优势、如何获得、特性、挖矿
    • 为什么拜占庭系统因为区块链才火起来
    • 区块链资产「地址、密码、私钥、助记词、Keystore 」
    • 可能取代ERC20的以太坊通证协议
    • 以太坊可更新智能合约研究与开发综述

关于我们 - 联系我们 - 免责声明 - 网站地图

©2015-2018 All Rights Reserved. 微课江湖 版权所有