用于Windows的TPM 2.0加密芯片.doc

上传人:99****p 文档编号:1751985 上传时间:2019-03-14 格式:DOC 页数:4 大小:24KB
下载 相关 举报
用于Windows的TPM 2.0加密芯片.doc_第1页
第1页 / 共4页
用于Windows的TPM 2.0加密芯片.doc_第2页
第2页 / 共4页
用于Windows的TPM 2.0加密芯片.doc_第3页
第3页 / 共4页
用于Windows的TPM 2.0加密芯片.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、用于 Windows 的 TPM 2.0 加密芯片TPM 的细节 TPM 芯片包含 CPU、RAM 和闪存,几乎是一个完整的电脑。下面,我们将为大家介绍该芯片的构造和 TPM 芯片如何确保 Windows 启动的安全。芯片架构分解 TPM 芯片有一个 CPU 和一个易失性存储器(RAM)和非易失性存储器(闪存) 。闪存中保存种子等,种子是用于输入到加密算法中的大随机数,它们在运算单元进行处理,严格区分为对称、不对称和散列,生成器产生大量的随机数,这是安全加密方法的基础。执行单元则负责测试密钥及芯片的初始化。 TPM 检测下启动 Windows 在 Windows 启动的过程中,TPM 芯片将检

2、测存储器中存储的校验值和各个组件的校验值是否相符,只有在两者相匹配的情况下,UEFI 才会继续执行启动进程。当电脑开机时,首先检查的是 UEFI 固件和 Windows 的引导程序,如果两者皆完好无损,则加载 Windows 内核模块,并检查预先启动反恶意程序软件的签名,如果签名正确,TMP 的检测步骤则结束,预先启动反恶意程序软件将接管检测任务,检查所有来自第三方的驱动程序是否包含病毒,检测通过后 Windows 服务将开始启动。 Windows 管理控制台 TPM 管理单元中显示 TPM 芯片的状态和版本。 TPM 芯片生成可以用于 Windows BitLocker 硬盘加密功能的密钥。

3、 已经有很长一段时间没人关注 TPM 了,这个称为可信平台模块(Trusted Platform Modules)的小芯片多年来已经被安装到许多电脑、游戏机、智能手机、平板电脑和机顶盒上,目前,大约有 10 亿台设备配备了 TPM 芯片,其中大约有 6 亿台设备是桌面电脑,它们大部分被用于工作场所。自 2001 年以来, “阴谋论者”认为 TPM 芯片会被用作监管工具,将削弱用户的权利。从理论上讲,TPM 芯片确实可以被用于限制非法复制电影和音乐,然而在过去的 12 年间,该芯片暂时没有被用于实现类似的功能,它们更多的是被用于确保 Windows 的启动安全以及实现BitLocker 硬盘加密

4、功能。必须承认,使用 TPM 可以在防范恶意软件和数据被盗上起到一定的作用,虽然其加密的主密钥有可能掌握在美国国家安全局的手上。 近日,即将推出的 TPM 2.0 版本规范再次引起了不小的轰动,因为在新的规范中 TPM 芯片将在出厂时被激活,而目前的 TPM 芯片则是在用户需要时才自己激活的。此外,更令人担心的是用户可能无法拒绝使用TPM 芯片,因为新规范中没有强制规定必须有一个“开关” 。而且,用户有可能很难买到没有安装 TPM 2.0 芯片的设备,因为微软已经修改了Windows 的认证标准,从 2015 年起 TPM 2.0 将会是 Windows 认证标准的强制性要求,不安装 TPM

5、芯片的硬件厂商将无法获得 Windows 的认证标签。 TPM 芯片提高了 Windows 的安全性 Windows 的安全没有保障,黑客与恶意程序在入侵系统之后,可以彻底地摧毁系统的安全措施。要确保系统的安全,最佳的方式是利用主板上的硬件芯片,例如 TPM,因为黑客完全没有机会接触到它。TPM 实际上有点类似于电脑上的一台小电脑,它有自己的 CPU、内存、存储器和输入输出接口。TPM 的核心功能之一就是为操作系统提供安全保障服务,例如TPM 可以用于存储加密硬盘驱动器的加密密钥。此外,它也可以用于验证外部设备和平台的完整性,确定设备是否被硬件黑客篡改。 在实际应用中,TPM 可以结合 UEF

6、I 的安全启动功能,确保操作系统能够在绝对安全的情况下启动。利用 TPM 芯片验证各组件完整性的功能,通过微软所谓的“Measured Boot”机制,检测并加载系统内核,然后在加载任何第三方软件供应商的程序之前,检验并加载经过微软签名验证的预先启动的反恶意程序软件(Early Launch Anti Malware,简称ELAM) ,如果检验 ELAM 的签名失败,那么 UEFI 将停止启动的进程,如果ELAM 的签名成功通过验证,那么它将负责验证其他的驱动程序。通过这种机制,早期肆虐 Windows 操作系统的 Rootkit 恶意程序将不能再作恶。目前 TPM 1.2 规范使用的技术已经

7、过时,内置的硬件加密安全算法是 RSA-2048 和 SHA-1,后者已经被认为是不安全的。而 TPM 2.0 将不再使用这些落后的算法,除了可以灵活地使用 SHA-2、HMAC、ECC 和 AES 等各种对称和非对称加密方法之外,TPM 2.0 还可以通过更新支持其他新的加密算法。因此,TPM 芯片也可以在中国和俄罗斯这些需要使用其他特定算法的地区使用。此外,TPM 2.0 版本对于密钥的处理方式也与此前不同,除了两个固定的加密密钥用于各种基础服务之外,TPM 2.0 还可以通过被称为种子的大量随机数值,通过数学函数生成新的密钥,因而 TPM 2.0还能够生成供一次性使用的密钥。 TPM 2

8、.0 的争议 TPM 2.0 标准的主要争议是,在新的规范中 TPM 芯片将在出厂时被激活,不再是用户需要时才自己激活。TPM 的支持者认为,安全机制应该自动打开为好,例如操作系统的防火墙和防病毒软件也应该默认自动启动。而另一个受到广泛关注的问题是,TPM 芯片是否应该有一个开关,也就是用户是否能够禁用 TPM。按照目前已知的信息,是否能够通过 BIOS 或者UEFI 控制 TPM 芯片,主要取决于硬件制造商。当前的 TPM 2.0 技术规范仅仅只是一个声明,而提供激活开关是明确被允许的。芯片厂商英飞凌认为激活开关的问题仍然存在变数,但是否将在 UEFI 提供 TPM 芯片的激活选项,决定权掌握在电脑制造商手上。对于制造商来说,只要有足够大的市场需求,毫无疑问将有大量用户可以自己决定激活或停止使用 TPM芯片的电脑出现。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。