对可信打算,国际标准化组织ISO/国际电工委员会IEC给出如下定义:参与打算过程的各个部件、处理过程及操作都是可预测的,并可以阻挡病毒和一定程度的物理影响。目前,我国可信芯片是TCM,而国际上采取的是TPM芯片。那么,TPM和TCM有何异同?在利用的时候如何选择?本文旨在对此话题做一个抛砖引玉的剖析。
一、TPM和TCM
说到可信打算,首先要提到的便是TPM。所谓TPM(Trusted Platform Module,可信平台模块),指的是由可信赖打算组织(Trusted Computing Group,TCG)提出的TPM硬件安全芯片,以及以此构建起的可信打算体系标准。

TPM可信打算标准体系在国际上得到了比较广泛的认同,现在的TPM2.0技能已经比较成熟,具备了良好的商业化条件。资料显示,遐想在国外发卖的条记本电脑险些都标配了TPM,日本市场上发卖的条记本电脑也有90%以上配备了TPM,其市场认可程度可见一斑。
(遐想条记本基本都已配置了TPM芯片)
但是,从另一方面来讲,TPM的核心技能紧张由Microsoft、Intel、IBM等国际巨子所节制,虽然这种情形在民用领域影响甚微,可一旦涉及到诸如国防、金融、政府机构等敏感领域,完备采取TPM还是有一定的隐患。比如棱镜门表露后,德国《时期周刊》就曾警告德国企业不要利用Windows 8,紧张情由便是疑惑微软在个中植入了美国安全局的后门。
出于对信息安全的考虑,我国在关键领域常日会采取国产设备或标准,可信打算也不例外。2007年底,国家密码局提出了TCM(Trusted Cryptography Module,可信密码模块),TCM安全芯片的特点紧张表示在完备由我国自主研发的密码算法和引擎所构建。
TCM的出台,为中国本土可信设备供应了发展的新机遇,包括遐想、同方、方正、复兴等厂商基于TCM标准,纷纭推出了自己的可信产品。
二、事理很相似
TPM也好,TCM也好,均可作为密码平台来支持可信打算,其可信实现事理是类似的。一个平台要实现可信密码做事,首先必须具备可信根。
可信打算的根本是在主板上增设一个机密处理芯片,该芯片作为可信根固化在电脑上。当电脑启动进程时,会首先实行BIOS的勾引代码,将实行代码做一个hash运算后将得到的值存储在可信根的PCR中,PCR不能够被修正和覆盖,这样就担保了电脑在启动过程的可信。
在启动操作系统时,如果PCR中存储的值与期望的值能够相匹配,那么就认为该操作系统是可靠的。进而在所有的运用——如社交软件、音乐软件、视频软件等运用时——若创造运用不是用户期望值,那么就会立即采纳止损方法。
总而言之,可信机制的事理是由可信根开始,通过逐层可信扩展的办法,让电脑从BIOS到操作系统内核层,再到运用层,都构建起信赖关系,因此建立起一个能在网络上广泛通报的信赖链,以保障全体机制的可信运行。
可信机制对云打算、物联网、大数据等新型信息系统的安全上风明显,空想情形下,有了可信机制,即便终端受到攻击也可以实现自我保护和自我修复。须要把稳的是,可信和安全一样,是一个整体系统方案,其代价在于为安全供应了支撑。单单凭借一个芯片是不能做到攻击免疫的。
三、推广待风起
通过上文我们不难创造,TPM和TCM的实现事理非常相似。关于二者之间的差异,八分量联合创始人魏明博士指出,关键在于加密算法的不同。正是由于TCM采取的是国密,受到公安部、国家安全部。国家保密局和国家密码管理局的安全认证。出于安全角度考虑,海内产品多采取了TCM,而TPM则紧张运用于国际产品。
虽然TCM在海内得到了官方的认可,但其用户范围始终不广,紧张应对工具依然局限于政务、国防及电力部门等对安全有着较严格哀求的行业。TCM想要进一步的推广,魏明认为紧张须冲要破两个关键的瓶颈:
其一是须要更多的能办理用户实际需求的配套可信软件方案,由于TCM/TPM本身只供应一个可信硬件根本,还须要大量故意义的配套可信软件办理方案产品才能发挥出最大的代价;
其二是市场对安全主要性的认识不敷,普通用户对可信技能还比较陌生。比较之下,大家更关心性能参数。
(等保2.0明确提到了可信打算)
TPM在国际上的认可度已经很高。对未来海内TCM发展的前景,魏明认为TCM的未来将会与国家政策息息相关。等保2.0规定突出可信打算技能的运用,在各级别层面增加了可信验证掌握,这对TCM的运用毫无疑问是个利好。
事实上,国外TPM之以是发展迅猛,也离不开官方采购的推进浸染。资料显示,日本有90%以上的条记本电脑都配有TPM。从这个角度来看,海内TCM的发展前景还是比较光明的。
附、等保2.0中对可信的哀求
第一级安全哀求:可基于可信根对通信设备的系统勾引程序、系统程序等进行可信验证,并在检测到其可信性受到毁坏后进行报警。
第二级安全哀求:可基于可信根对通信设备的系统勾引程序、系统程序、主要配置参数和通信运用程序等进行可信验证,并在检测到其可信性受到毁坏后进行报警,并将验证结果形成审计记录送至安全管理中央。
第三级安全哀求:可基于可信根对通信设备的系统勾引程序、系统程序、主要配置参数和通信运用程序等进行可信验证,并在运用程序的关键实行环节进行动态可信验证,在检测到其可信性受到毁坏后进行报警,并将验证结果形成审计记录送至安全管理中央。
四级安全哀求:可基于可信根对通信设备的系统勾引程序、系统程序、主要配置参数和通信运用程序等进行可信验证,并在运用程序的所有实行环节进行动态可信验证,在检测到其可信性受到毁坏后进行报警,并将验证结果形成审计记录送至安全管理中央,并进行动态关联感知。