• 可信平臺模塊

    編輯
    本詞條由“匿名用戶” 建檔。

    可信平臺模塊

    編輯

    可信平臺模塊 (TPM) 是一種 TCG 規范芯片,可為計算機或類似設備添加基本安全功能。 例如,這些功能可用于許可和數據保護。 在某些方面,該芯片的行為類似于內置智能卡,但重要的區別在于它不綁定到特定用戶,而是綁定到本地計算機。 除了用于 PC 和筆記本電腦之外,TPM 還可以集成到 PDA、移動電話和消費電子產品中。 具有TPM的設備、專門適配的操作系統和相應的軟件共同構成可信計算(TC)平臺。 如果制造商設置了限制,這樣的“可信賴平臺”就不能再違背制造商的利益使用。 對于這種系統的普通用戶來說,一個可能的優勢在于防止軟件被未經授權的第三方操縱。

    該芯片目前大多是無源的,不能直接影響啟動過程或操作。 它包含xxx的加密密鑰,因此可用于識別計算機。 但是,這只有在所有者也允許讀取此信息的情況下才有可能。 對于基于 x86 的 PC,TPM 之前可以在 BIOS 或 UEFI 設置(“BIOS 設置”)中完全停用,這意味著它的所有功能都不可用。 然而,越來越多的應用程序只能在激活了 TPM 的 TC 平臺上運行,例如,從版本 11 開始的 Windows 就是這種情況。

    TPM 的基本鍵

    編輯

    認可密鑰(EK)

    EK 被xxx分配給一個 TPM。 密鑰長度設置為 2048 位,算法為 RSA 方法。 一方面出于安全原因,另一方面出于數據保護原因,私有部分絕不能離開 TPM - 因此也不可能備份 EK。 但是,此密鑰可以在外部生成。 現在允許刪除和生成新的密鑰。

    根據當前的 TPM 規范,可以使用 TPM_ReadPubek 命令讀取公共部分。 但是,可以使用 TPM_DisablePubekRead 命令阻止讀取。 封鎖是最終的,無法解封。

    存儲根密鑰(SRK)

    存儲根密鑰 (SRK) 是一個長度為 2048 位的 RSA 密鑰。 它的xxx目的是加密其他使用的密鑰(例如用戶電子郵件通信的私鑰),因此代表 TPM 密鑰的根。如果所有者更換計算機,則會生成一個新的 SRK。 無法遷移 SRK。

    證明身份密鑰 (AIK)

    證明身份密鑰 (AIK) 是具有固定長度 2048 位和固定公共指數 e = 2 16 + 1 {\displaystyle e=2^{16}+1} 的 RSA 密鑰。 它們無法遷移,只能由 TPM 使用來簽署存儲在平臺配置寄存器 (PCR)(證明)中的值。 PCR 是 TPM 中易失性存儲器的一部分,負責存儲當前軟件和硬件配置的狀態圖像。

    引入證明身份密鑰的概念是因為TPM的背書密鑰不能直接用于平臺完整性的證明(證明)。 因為此密鑰始終是xxx的,所以用戶隱私會受到損害。 因此,在此類身份驗證過程中使用 AIK(EK 的假名)。 TPM 所有者可以生成任意數量的它們。 但是,為確保只有合規的 TC 平臺才能創建有效的 AIK,密鑰必須由受信任的第三方(此處通常稱為隱私 CA)確認。 此確認采用 AIK 證書(證書)的形式。

    TPM 的安全特性

    編輯

    密封

    通過散列系統配置(硬件和軟件),可以將數據綁定到單個 TPM。 數據使用此哈希值加密。 只有再次確定相同的哈希值才能解密成功(這只能在同一系統上成功)。 據英特爾稱,如果TPM有缺陷,使用密封功能的應用程序必須確保數據不丟失。

    外包(綁定/包裝)

    TPM 還可以將密鑰存儲在信任存儲之外(例如在硬盤上)。 它們也組織在密鑰樹中,它們的根在 TPM 中用“密鑰”加密。 因此,安全存儲的密鑰數量幾乎是無限的。
    密鑰的保護

    密鑰在 TPM 中生成、使用和安全存儲。 所以你永遠不必離開這個。 這可以保護他們免受軟件攻擊。 對硬件攻擊的防護也比較高(這里的安全性可以和智能卡相媲美)。 一些芯片的制造方式使得物理篡改將不可避免地破壞存儲的密鑰。

    遠程認證

    “證明”可用于使遠程方相信可信計算平臺具有某些功能并且處于明確定義的狀態(相應的 PCR 值)。 此 TPM 功能對用戶的隱私有重大影響,這就是為什么 EK 永遠不會直接用于證明平臺一致性(即功能和狀態),而是盡可能只使用新創建的 AIK。 此外,證書始終需要 TPM 所有者的明確同意。

    目前有兩種不同的證明程序:

    • 隱私 CA(可信第三方)
    • 直接匿名證明

    最初提出的解決方案(TPM 規范版本 1.1)需要一個受信任的第三方。 此隱私 CA 簽署所有新生成的 AIK,前提是該平臺符合某些特定的準則,例如 例如,通過有效證書(EK 證書、TCPA 合格證書、平臺證書)證明。 缺點在于必要的高可用性和用戶隱私方面的攻擊中心點。

    可信平臺模塊

    因此,TPM 規范 1.2 版引入了一種稱為直接匿名證明 (DAA) 的技術復雜的密碼程序(特殊的群簽名方案)意味著可以免除可信賴的第三方,直接在相關各方之間進行認證。 所謂的零知識協議構成了該技術的重要組成部分。 他們向驗證者(服務提供者)展示生成的 AIK 的有效性,而不公開有關相應 EK 的知識。 一名英特爾員工將這一原理比作解魔方:他假設觀眾首先看到的是無序的立方體,然后是有序的。 這樣,你可以隨時向第三方表明你知道解決方案,而不必解釋這個路徑。

    但是,DAA 在授予匿名性方面也存在一些限制:例如,有一種特定的操作模式(基于命名的假名、流氓標簽),在驗證者的要求下,允許檢測重復或濫用的使用。 這使得鏈接所執行的服務請求成為可能,這當然會限制匿名性。 該標準還提供了一個可選的匿名撤銷權限,以符合某些州的法律要求。

    安全隨機數生成器

    TCG 規范保證了 TPM 上的安全隨機數生成器。 這解決了計算機科學中使用軟件獲取隨機值時的一個普遍問題。 采取的路徑,例如隨機系統狀態的評估或用戶行為的評估,是有問題的。

    內容由匿名用戶提供,本內容不代表www.gelinmeiz.com立場,內容投訴舉報請聯系www.gelinmeiz.com客服。如若轉載,請注明出處:http://www.gelinmeiz.com/342166/

    (8)
    詞條目錄
    1. 可信平臺模塊
    2. TPM 的基本鍵
    3. 認可密鑰(EK)
    4. 存儲根密鑰(SRK)
    5. 證明身份密鑰 (AIK)
    6. TPM 的安全特性
    7. 密封
    8. 外包(綁定/包裝)
    9. 遠程認證
    10. 安全隨機數生成器

    輕觸這里

    關閉目錄

    目錄
    91麻精品国产91久久久久