Windows system >> Windowsの知識 >  >> コンピュータソフトウェアのチュートリアル >> コンピュータソフトウェアのチュートリアルについて >> システムDaquan秘密TPMセキュリティチップ技術と暗号化アプリケーション

システムDaquan秘密TPMセキュリティチップ技術と暗号化アプリケーション

  
Technologeeko

2003年以降、重要なデータの損失が深刻な情報セキュリティの問題となっています。企業、機関、個人によってさまざまなレベルの機密性が展開されているにもかかわらず、依然としてリークが発生しています。近年国内外で公開されている漏洩秘密事件のデータから、以下の古典的事件を選択した。

2010年に、アサンジと彼の "WikiLeaks"はすべての政府と企業にとってほぼ悪夢となりました。米国の安全保障レベルは、世界でも最も稠密で技術的なレベルですが、アサンジはそれが実際の行動では見られないことを証明しています。解読不能!データ漏洩は真空領域ではないことがわかります。

2011インディアン12 21朝、600万人以上の登録口座につながるオンラインのオープンCSDNサイトのユーザーデータベース内のハッカーは、すべてのネットワーク、世界の終わり、幸せな、マルチプレーを暴露した後、オンラインでの世紀を漏洩しましたJiayuan、Zhenai、Meikong、Lilyなどの有名なWebサイトのユーザーは、パスワードはインターネットで公開されていると述べています。最新の監視データによると、インターネット上で公開されているオンラインアカウントのパスワード数は現在1億を超えています。したがって、「左ドア」は、当社のネットワークセキュリティアラームに対する目覚まし電話です。

セキュリティチップの開発状況

セキュリティの状況がますます厳しくなるにつれて、国内外のセキュリティチップの開発がますます注目を集めています。これらは主に海外のTPMと国内のTCMに分けられます。 2つのキャンプでは、TPM(Trusted Platform Module)標準チップが最初に暗号化鍵と復号化鍵を生成する機能を持ち、高速データの追加と復号化を実行できる必要があります。中国では、一部の国々の手による国の戦略的セキュリティの中核技術の管理を回避するために、同時に信頼できるコンピューティングプラットフォームの研究と展開も行っています。その中で、暗号化は信頼できるコンピューティングシステムを展開する上で最も重要なコアテクノロジです。

2番目に、TPMセキュリティチップ

従来のシステムでは、キーと認証情報は非常に安全ではないディスクに保存されていました。また、TPMセキュリティチップを搭載したシステムでは、追加が困難です。もっと大いに、攻撃者がTPMを破るだけであるとき、それはシステムの保護を破ることが可能です。このように、TPMは最低レベルのシステム信頼となり、これがシステム全体の信頼できる基盤となります。

TPMは安全ですか。 TPMの信頼できる基盤は信頼されたルートから来る信頼のルートは無条件に信頼されるシステムは信頼されたルートの動作を検出しないので、信頼されたルートが本当に信頼できるかどうかがシステムの信頼の鍵です。 。 TPMは、暗号化コンポーネントとストレージコンポーネントを備えた小型システムで、イーサネットインターフェイスなどの他のチップの一部としても使用できます。それぞれRSA実装TPMセキュリティチップ、SHAアルゴリズムのハードウェア処理エンジン、両方の鍵生成だけでなく、鍵管理装置を含む、以下に示すように
ログイン

。 TPMは、コンピューティングプラットフォームの信頼性認定を完了し、無許可のソフトウェア変更、ユーザーID認証、デジタル署名、およびハードディスクの完全暗号化を防止するために、サポートアプリケーションソフトウェアとともに鍵管理および構成管理を提供します。拭き取りなどの機能TPMは、外部デバイスをメモリに接続するバスであるI /Oコントローラにインストールされ、TPMは外部メモリからメモリにロードされたすべてのソフトウェアを監視できます。 TPMはハードウェア層にあるため、ユーザーがTCG機能をオンにすることを選択している限り、監視から逃れることはできません。

TPMはどのように機能しますか。

TPMセキュリティチップは、まず現在の基盤となるファームウェアの整合性を検証し、正しい場合は通常のシステム初期化を完了し、次にBIOSとオペレーティングシステムの整合性を順番に検証します。実行します。その後、TPMセキュリティチップに内蔵されている暗号化モジュールを使用して、システム内でさまざまなキーを生成し、アプリケーションモジュールを暗号化および復号化し、上位アプリケーションモジュールのセキュリティを確保するための安全な通信インタフェースを提供します。

TPMは、システム全体とアプリケーションソフトウェアスタックのロード順序に従って、コンピューティングプラットフォームにロードされたシステムソフトウェアとすべてのアプリケーションソフトウェアを監視し、ハッシュ展開アルゴリズムを使用してすべてのハッシュ値機能を格納します。プラットフォームによってロードできるすべてのソフトウェア。たとえば、マシンの電源投入から始まるX86プラットフォームの動作中、TPMは次の順序でハードウェアおよびソフトウェアシステムとアプリケーションソフトウェアスタックのロードプロセスを監視します。BIOS、MBR、OSローダー、OS、ユーザーアプリケーション1-n TPMは、コンピューティングプラットフォーム上のソフトウェアチェーン全体のハッシュを記録し、そのプラットフォームにロードされているソフトウェアを管理センターに報告します。 TPMは各レポートにデジタル署名して、レポートの信頼性を保証することができます。 TPMのデータの暗号化は、データを格納するハードディスクのための強力な保護を提供した後

は、データセキュリティの盗難を防ぐために困難でした。

3.ノートブックのTPMセキュリティチップ

ThinkPadノートブックのTPMセキュリティチップは、指紋認証モジュールと一緒に使用することができます。ハードディスクでは、ThinkPadのTPMセキュリティー・チップが直接指紋識別情報をセキュリティー・チップに入れます。激しく解読されると、セキュリティチップは自己破壊機能を開始します。これにより、あなたの個人情報が危険にさらされることはありません。セキュリティチップはLPCバスの下のシステム管理バスを介してプロセッサと通信し、セキュリティチップのパスワードデータは入力のみ可能であり出力は不可能である。つまり、鍵の暗号化および復号化操作はセキュリティチップで完了し、結果だけが上位レイヤに出力されます。 TPMセキュリティチップとノートブックの指紋認識モジュールは、ディスクがほこりのないラボで激しく解体された場合でも、最高レベルのセキュリティを実現できます。有効な情報は得られません。

Copyright © Windowsの知識 All Rights Reserved