A kripto megbízható platform modul

Home → Computing

Leírás: Trusted Platform Module (TPM), a kriptográfiai processzor, olyan eszközt jelent, ami egy biztonságos titkosítási kulcsokat, amelyek korlátozzák a használatát kulcsok (aláírás és titkosítás / visszafejtés) azonos mértékben nonrepeatability a véletlenszám-generátor. Csak ez a modul az alábbi szolgáltatásokat tartalmazza: távoli hitelesítést, kötelező érvényű, és megbízhatóan védett tárolására.

Összefoglalás tartalmaz 1 file:

Kriptoprotsessor.docx

109,18 KB | Microsoft Word fájlmegnyitási

Lehetetlen, hogy letölthető az absztrakt kripto Trusted Platform Module. - Technikai támogatás

Kriptoprotsessor.docx

Trusted Platform Module (TPM) - cím leírások, részletezve a kripto processzor, amely tárolja a titkosítási kulcsokat az információ védelmére, valamint az általánosított neve implementáció mondta leírások, például formájában «TPM chip” vagy «TPM biztonsági eszköz» (Dell).

Trusted Platform Module (TPM), a kriptográfiai processzor, olyan eszközt jelent, ami egy biztonságos titkosítási kulcsokat, amelyek korlátozzák a használatát kulcsok (aláírás és titkosítás / visszafejtés) azonos mértékben nonrepeatability a véletlenszám-generátor. Csak ez a modul az alábbi szolgáltatásokat tartalmazza: távoli hitelesítést, kötelező érvényű, és megbízhatóan védett tárolására. Távoli igazolás létre a kapcsolat a hardver, boot, és konfigurálása a gazda (OS számítógép), amely lehetővé teszi egy harmadik fél (például egy digitális zenebolt) annak ellenőrzésére, hogy a szoftver vagy a zene letölthető a boltban, nem változtak, vagy másolt a felhasználó által (lásd. DRM ). A titkosítási processzor titkosítja az adatokat oly módon, hogy csak akkor lehet visszafejteni a számítógépen, hogy nem titkosított, fut ugyanazt a szoftvert. Binding titkosítja az adatokat a TPM jóváhagyását kulcs - egyedi RSA kulcsot bekerült a chip a gyártási folyamat során, vagy bármely más gombot, amely megbízható.

A TPM lehet hitelesítésére használt hardver. Mivel minden egyes TPM chip egyedülálló egy adott eszköz, mert lehetővé teszi egyértelmű hitelesítési platform. Például, hogy ellenőrizze, hogy a rendszer használatban van - a várható rendszer.

A TCG specifikáció leírja a minimális algoritmusok és protokollok, amelyeket teljesíteni kell a TPM chip. Ezen túlmenően, a gyártó, a további algoritmusok és protokollok (ami természetesen a gyártó le kell írni a vonatkozó dokumentációt is) kell végrehajtani.

Így a biztonsági chip egy speciális chip (lásd.) Az alábbi összetevőkkel:

- véletlenszám generátor;

- logikája támadásaival szembeni védettségi az órajel;

- érzékelők: frekvencia, feszültség, hőmérséklet, világítás, impulzus zaj.

Összhangban a leírás TPM chip meg kell felelnie legalább az alábbi szolgáltatásokat nyújtja:

- tárolása státusára vonatkozó információkat az operációs rendszer;

- generálása és tárolása a privát kulcs;

- Hashelés (SHA-1) fájlokat;

- biztosítva a lánc bizalom kulcsok, tanúsítványok és egyéb kritikus adatokat.

Technológiai jellemzők biztonsági chip:

- magas fokú integrációja az elemek;

- rejtett ROM szerkezete.

A legújabb IP technológia biztosítja, hogy a hacker, hogy kiváló a chip kell nagyon drága felszerelés, és ez a szám a potenciális elkövetők, a kockázatok csökkentésére. Hamis az ilyen high-tech chip képest a kitörési kerül még. A chip architektúra a következő mechanizmusokat:

- Egy biztonságos memória kezelése;

- Tesztelése blokkoló módban;

A chip architektúra végre a következő védő algoritmusok:

  • biztonságos memória kezelése,
  • titkosítás és adatbusz
  • aktív árnyékolás.

Aktív szűrés lehetővé teszi, hogy a chip érzékeli az elektromos tesztelés, és ha szükséges, takarja el a chip. Továbbá, nem szabványos és használt technológiai lépések, mint például állítóhálót topológia IP rétegek előállítására TPM. Ezek az intézkedések jelentősen megnehezítheti forgácstöréssel növeli a költségeket a repedés, ami csökkenti a potenciális elkövetők.

Input / Output (Engl. I / O)

Ez az összetevő kezeli az információáramlást a buszon keresztül. Elküldi az üzenetet a megfelelő komponenseket. I / O komponens valósítja meg a hozzáférési politika társított TPM funkciókat.

Végrehajtja titkosítási műveletek keretében a TPM. Ezek a műveletek a következők:

  • Generation aszimmetrikus kulcsok (RSA);
  • Aszimmetrikus titkosítás / visszafejtés (RSA);
  • Hash (SHA-1);
  • Véletlen szám generálás.

TPM ezeket a lehetőségeket generál véletlen sorozatok generációs aszimmetrikus kulcsok, digitális aláírások és titkosságát a tárolt adatok. TPM is támogatja szimmetrikus titkosítási belső igényeket. Minden kulcs tárolja erő kell felelnie RSA kulcs hossza 2048 bit.

A nem felejtő memória (Eng. Nem felejtő tároló)

megerősítő kulcs (Eng. Jóváhagyás Key, EK)

EK - RSA kulcs mérete 2048 bit. A kültéri egységeket a hívott PUBEK, zárt - PRIVEK. EK keletkezik vége előtt felhasználó kap egy platform. Későbbi kísérletek generálására vagy betét EK nem kell elvégezni. Így EK - kulcsával a chip. TPM biztosítania kell, hogy PRIVEK nem lesz elérhető kívül a chip. Ez csak akkor használható létrehozni a TPM tulajdonjogát és a létesítmény AIK.

Platform konfigurációs regiszterek (Platform Configuration Regiszter, PCR)

Meg lehet tárolni nem illékony, és a memóriában. Ezek a nyilvántartások visszaállnak induláskor, vagy csökken a teljesítmény. TCG egy minimális számú regiszterek (16). Regiszterek 0-7 van fenntartva az igényeinek a TPM. Regiszterek 8-15 állnak rendelkezésre használható az operációs rendszer és az alkalmazások. A méret a nyilvántartások - 160 bit.

Keys hitelesítés (Eng. Tanúsítvány azonosító kulcsok, AIK)

Ezek a gombok állandónak kell lennie, de ajánlatos tárolni AIK foltok formájában állandó külső memória (kívül a TPM), hanem a nem-felejtő memória belsejében TPM. TCG azt sugallja, hogy a gyártók, hogy elegendő hely az AIK sok festékfoltok, amelyet egyszerre betölteni a felejtő memória TPM. AIK - RSA kulcs hossza 2048 bit. Tény, hogy a TPM generálhat korlátlan számú AIK. TPM védenie kell a zárt része aszimmetrikus kulcs. AIK nem használják titkosításra, csak aláírásokat. AIK átmenet az egyik TPM másik meg kell tiltani.

A véletlenszám-generátor (Engl. Véletlenszám-generátor, RNG)

Arra használják, hogy létre kulcsokat és aláírások balesetekben. TPM képesnek kell lennie arra, hogy egy 32 bites véletlen minden hívás esetében. RNG chip áll a következő összetevőkből áll:

  • A forrás entrópia és a kollektor

entrópia Forrás - folyamat (vagy folyamatok) nyújtó entrópia. Ezek a források lehetnek zaj mérő CPU és egyéb eseményeket. entrópia kollektor - ez a folyamat, amely összegyűjti az entrópia eltávolítja ellensúlyozza igazítja a kimenő adatok. Az entrópia továbbítani kell csak állapot regiszter.

Kapcsolódó cikkek