密码学--可信计算(简述)

这篇博客探讨了可信计算的研究背景,指出传统防御手段的局限性,并介绍了可信计算的核心思想,即排除非授权行为确保系统安全。文章还阐述了可信计算的发展,包括不同阶段的技术进步,并详细解析了可信报告和行为检测的机制。然而,TCG可信体系的RTM安全性及被动度量策略仍存在问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

可信计算的研究背景:

计算机在广度和深度上迅速渗透人们的生活,但随之而来的,也是层出不穷的信息安全事件,各种病毒木马肆意攻击计算机和网络。

现状:

目前,广泛实施的计算机网络安全防范机制依赖于传统的“老三样”
防火墙 入侵检测系统 病毒扫描

存在的问题:

**高投入:**防火墙的维护成本越来越高,入侵检测系统越来越复杂,病毒库越来越庞大,极大的提高了使用时的性能损耗和空间占用
**局限性:**针对新的外部攻击形式和来自内部的破坏束手无策

传统的防御手段:

对于计算机平台而言,由于软硬件的复杂性,漏洞,bug等直接或间接导致信息安全问题的触发点很难完全排除,传统信息安全防御手段在封堵这些脆弱点上疲于奔命

可信计算的核心思想:

可信计算**承认系统中存在的脆弱点,不去封堵,而是排除异己,**禁止计算机系统中非授权的软硬件行为,从宏观角度上保证系统脆弱点不会被非法、恶意利用
(就相当于,传统的防御方法,是给所有人都打上疫苗;但是可信计算,是将健康的人与病原体隔离开来)

可信计算的发展概况:

1.0时代:通过纯软件实现的容错,故障诊断等机制
2.0时代:增加硬件实现的新任根TPM,构建信任链
3.0时代:“宿主+可信”双节点主动免疫可信计算架构

可信计算:

在可信计算中,当一个设备想要接入系统,首先要出示可信报告来证明自身是可信的,可信报告被采纳之后,才会被允许接入,进入系统之后,还会对此进行行为监测
(健康码/核酸检测 允许进入 健康监测)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值