当前位置:主页>科 研>学术交流>

国内外可信计算技术发展概况(3)



    三、可信计算研究的发展
    1.可信计算初现

    1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(Trusted Computer System Evaluation Criteria)。在TCSEC中第一次提出可信计算机和可信计算基TCB(Trusted Computing Base)的概念,并把TCB作为系统安全的基础。作为补充又相继推出了可信数据库解释TDI(Trusted Database Interpretation)和可信网络解释TNI(Trusted Network Interpretation)。这些文件形成了彩虹系列信息系统安全指导文件。
    彩虹系列的出现形成了可信计算的一次高潮。多年来彩虹系列一直成为评价计算机系统安全的主要准则。然而由于历史的原因,彩虹系列具有一定的局限性:
    ■ 主要强调了信息的秘密性,而对完整性、真实性考虑较少;
    ■ 强调了系统安全性的评价,却没有给出达到这种安全性的系统结构和技术路线。
    2.可信计算高潮
    1999年,IBM、HP、Intel、微软等著名IT企业发起成立了可信计算平台联盟TCPA(Trusted Computing Platform Alliance),2003年TCPA改组为可信计算组织TCG。TCPA和TCG的出现形成了可信计算的新高潮。该组织不仅考虑信息的秘密性,更强调信息的真实性和完整性,而且更加产业化和更具广泛性。
    微软提出了名为Palladium,后改名为NGSCB的可信计算计划。微软将推出新一代操作系统VISTA,VISTA支持可信计算机制。Intel为支持微软的Palladium计划宣布LaGrande硬件技术,并计划推出相应的新一代处理器。
    欧洲于2006年1月启动了名为“开放式可信计算(Open Trusted Computing)”的研究计划。
    IEEE的容错专家们自1999年将容错计算会议改名为可信计算会议(PRDC)后,便致力于可信计算的研究。他们的可信计算更强调计算系统的可靠性和可用性,而且强调可信的可论证性。
    3.可信计算在中国
    2000年6月武汉瑞达公司和武汉大学合作,开始研制安全计算机,研究成果于2004年10月通过国家密码管理委员会主持的技术鉴定。它是国内第一款自主研制的可信计算平台,在系统结构和主要技术路线方面与TCG的规范是类似的,有些方面有所创新,有些方面也有差异。这一产品被国家科技部等四部委联合认定为“国家级重点新产品”,并获得2006年国家密码科技进步二等奖,已在我国电子政务、公安、银行、军队得到实际应用。 2004年6月在武汉召开中国首届TCP论坛。2004年10月在解放军密码管理委员会的支持下,在武汉大学召开了第一届中国可信计算与信息安全学术会议。
    2005年联想集团的“恒智”芯片和可信计算机相继研制成功。同年,兆日公司的TPM芯片研制成功。这些产品都相继通过国家密码管理委员会的鉴定和认可。 此外,同方、方正、浪潮、天融信等公司也都加入了可信计算的行列。武汉大学、中科院软件所等高校和研究机构也都开展了可信计算的研究。
    国家发改委、科技部、信息产业部、国家自然科学基金委等政府部门都积极支持可信计算的发展。
    至此,中国的可信计算事业进入了蓬勃发展的阶段。

    四、我国的一种可信计算平台
    下面介绍的是武汉瑞达公司和武汉大学合作研制的我国第一款可信计算机。
    1.系统结构
    ■ 主板上嵌入ESM模块(Embedded Security Module),并以ESM为信任根;
    ■ 智能卡子系统;
    ■ 安全增强的BIOS;
    ■ 安全增强的LINUX操作系统; 
    可信计算机的硬件系统结构如图7所示。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部