A kripto megbízható platform modul
Home → Computing
Leírás: Trusted Platform Module (TPM), a kriptográfiai processzor, olyan eszközt jelent, ami egy biztonságos titkosítási kulcsokat, amelyek korlátozzák a használatát kulcsok (aláírás és titkosítás / visszafejtés) azonos mértékben nonrepeatability a véletlenszám-generátor. Csak ez a modul az alábbi szolgáltatásokat tartalmazza: távoli hitelesítést, kötelező érvényű, és megbízhatóan védett tárolására.
Összefoglalás tartalmaz 1 file:
Kriptoprotsessor.docx
109,18 KB | Microsoft Word fájlmegnyitási
Lehetetlen, hogy letölthető az absztrakt kripto Trusted Platform Module. - Technikai támogatás
Kriptoprotsessor.docx
Trusted Platform Module (TPM) - cím leírások, részletezve a kripto processzor, amely tárolja a titkosítási kulcsokat az információ védelmére, valamint az általánosított neve implementáció mondta leírások, például formájában «TPM chip” vagy «TPM biztonsági eszköz» (Dell).
Trusted Platform Module (TPM), a kriptográfiai processzor, olyan eszközt jelent, ami egy biztonságos titkosítási kulcsokat, amelyek korlátozzák a használatát kulcsok (aláírás és titkosítás / visszafejtés) azonos mértékben nonrepeatability a véletlenszám-generátor. Csak ez a modul az alábbi szolgáltatásokat tartalmazza: távoli hitelesítést, kötelező érvényű, és megbízhatóan védett tárolására. Távoli igazolás létre a kapcsolat a hardver, boot, és konfigurálása a gazda (OS számítógép), amely lehetővé teszi egy harmadik fél (például egy digitális zenebolt) annak ellenőrzésére, hogy a szoftver vagy a zene letölthető a boltban, nem változtak, vagy másolt a felhasználó által (lásd. DRM ). A titkosítási processzor titkosítja az adatokat oly módon, hogy csak akkor lehet visszafejteni a számítógépen, hogy nem titkosított, fut ugyanazt a szoftvert. Binding titkosítja az adatokat a TPM jóváhagyását kulcs - egyedi RSA kulcsot bekerült a chip a gyártási folyamat során, vagy bármely más gombot, amely megbízható.
A TPM lehet hitelesítésére használt hardver. Mivel minden egyes TPM chip egyedülálló egy adott eszköz, mert lehetővé teszi egyértelmű hitelesítési platform. Például, hogy ellenőrizze, hogy a rendszer használatban van - a várható rendszer.
A TCG specifikáció leírja a minimális algoritmusok és protokollok, amelyeket teljesíteni kell a TPM chip. Ezen túlmenően, a gyártó, a további algoritmusok és protokollok (ami természetesen a gyártó le kell írni a vonatkozó dokumentációt is) kell végrehajtani.
Így a biztonsági chip egy speciális chip (lásd.) Az alábbi összetevőkkel:
- véletlenszám generátor;
- logikája támadásaival szembeni védettségi az órajel;
- érzékelők: frekvencia, feszültség, hőmérséklet, világítás, impulzus zaj.
Összhangban a leírás TPM chip meg kell felelnie legalább az alábbi szolgáltatásokat nyújtja:
- tárolása státusára vonatkozó információkat az operációs rendszer;
- generálása és tárolása a privát kulcs;
- Hashelés (SHA-1) fájlokat;
- biztosítva a lánc bizalom kulcsok, tanúsítványok és egyéb kritikus adatokat.
Technológiai jellemzők biztonsági chip:
- magas fokú integrációja az elemek;
- rejtett ROM szerkezete.
A legújabb IP technológia biztosítja, hogy a hacker, hogy kiváló a chip kell nagyon drága felszerelés, és ez a szám a potenciális elkövetők, a kockázatok csökkentésére. Hamis az ilyen high-tech chip képest a kitörési kerül még. A chip architektúra a következő mechanizmusokat:
- Egy biztonságos memória kezelése;
- Tesztelése blokkoló módban;
A chip architektúra végre a következő védő algoritmusok:
- biztonságos memória kezelése,
- titkosítás és adatbusz
- aktív árnyékolás.
Aktív szűrés lehetővé teszi, hogy a chip érzékeli az elektromos tesztelés, és ha szükséges, takarja el a chip. Továbbá, nem szabványos és használt technológiai lépések, mint például állítóhálót topológia IP rétegek előállítására TPM. Ezek az intézkedések jelentősen megnehezítheti forgácstöréssel növeli a költségeket a repedés, ami csökkenti a potenciális elkövetők.
Input / Output (Engl. I / O)
Ez az összetevő kezeli az információáramlást a buszon keresztül. Elküldi az üzenetet a megfelelő komponenseket. I / O komponens valósítja meg a hozzáférési politika társított TPM funkciókat.
Végrehajtja titkosítási műveletek keretében a TPM. Ezek a műveletek a következők:
- Generation aszimmetrikus kulcsok (RSA);
- Aszimmetrikus titkosítás / visszafejtés (RSA);
- Hash (SHA-1);
- Véletlen szám generálás.
TPM ezeket a lehetőségeket generál véletlen sorozatok generációs aszimmetrikus kulcsok, digitális aláírások és titkosságát a tárolt adatok. TPM is támogatja szimmetrikus titkosítási belső igényeket. Minden kulcs tárolja erő kell felelnie RSA kulcs hossza 2048 bit.
A nem felejtő memória (Eng. Nem felejtő tároló)
megerősítő kulcs (Eng. Jóváhagyás Key, EK)
EK - RSA kulcs mérete 2048 bit. A kültéri egységeket a hívott PUBEK, zárt - PRIVEK. EK keletkezik vége előtt felhasználó kap egy platform. Későbbi kísérletek generálására vagy betét EK nem kell elvégezni. Így EK - kulcsával a chip. TPM biztosítania kell, hogy PRIVEK nem lesz elérhető kívül a chip. Ez csak akkor használható létrehozni a TPM tulajdonjogát és a létesítmény AIK.
Platform konfigurációs regiszterek (Platform Configuration Regiszter, PCR)
Meg lehet tárolni nem illékony, és a memóriában. Ezek a nyilvántartások visszaállnak induláskor, vagy csökken a teljesítmény. TCG egy minimális számú regiszterek (16). Regiszterek 0-7 van fenntartva az igényeinek a TPM. Regiszterek 8-15 állnak rendelkezésre használható az operációs rendszer és az alkalmazások. A méret a nyilvántartások - 160 bit.
Keys hitelesítés (Eng. Tanúsítvány azonosító kulcsok, AIK)
Ezek a gombok állandónak kell lennie, de ajánlatos tárolni AIK foltok formájában állandó külső memória (kívül a TPM), hanem a nem-felejtő memória belsejében TPM. TCG azt sugallja, hogy a gyártók, hogy elegendő hely az AIK sok festékfoltok, amelyet egyszerre betölteni a felejtő memória TPM. AIK - RSA kulcs hossza 2048 bit. Tény, hogy a TPM generálhat korlátlan számú AIK. TPM védenie kell a zárt része aszimmetrikus kulcs. AIK nem használják titkosításra, csak aláírásokat. AIK átmenet az egyik TPM másik meg kell tiltani.
A véletlenszám-generátor (Engl. Véletlenszám-generátor, RNG)
Arra használják, hogy létre kulcsokat és aláírások balesetekben. TPM képesnek kell lennie arra, hogy egy 32 bites véletlen minden hívás esetében. RNG chip áll a következő összetevőkből áll:
- A forrás entrópia és a kollektor
entrópia Forrás - folyamat (vagy folyamatok) nyújtó entrópia. Ezek a források lehetnek zaj mérő CPU és egyéb eseményeket. entrópia kollektor - ez a folyamat, amely összegyűjti az entrópia eltávolítja ellensúlyozza igazítja a kimenő adatok. Az entrópia továbbítani kell csak állapot regiszter.