用于Windows的TPM 2.0加密芯片

TPM的细节

TPM芯片包含CPU、RAM和闪存,几乎是一个完整的电脑。下面,我们将为大家介绍该芯片的构造和TPM芯片如何确保Windows启动的安全。

芯片架构分解

TPM芯片有一个CPU和一个易失性存储器(RAM)和非易失性存储器(闪存)。闪存中保存种子等,种子是用于输入到加密算法中的大随机数,它们在运算单元进行处理,严格区分为对称、不对称和散列,生成器产生大量的随机数,这是安全加密方法的基础。执行单元则负责测试密钥及芯片的初始化。

TPM检测下启动

Windows

在Windows启动的过程中,TPM芯片将检测存储器中存储的校验值和各个组件的校验值是否相符,只有在两者相匹配的情况下,UEFI才会继续执行启动进程。当电脑开机时,首先检查的是UEFI固件和Windows的引导程序,如果两者皆完好无损,则加载Windows内核模块,并检查预先启动反恶意程序软件的签名,如果签名正确,TMP的检测步骤则结束,预先启动反恶意程序软件将接管检测任务,检查所有来自第三方的驱动程序是否包含病毒,检测通过后Windows服务将开始启动。

Windows管理控制台TPM管理单元中显示TPM芯片的状态和版本。

TPM芯片生成可以用于Windows BitLocker硬盘加密功能的密钥。

已经有很长一段时间没人关注TPM了,这个称为可信平台模块(Trusted Platform Modules)的小芯片多年来已经被安装到许多电脑、游戏机、智能手机、平板电脑和机顶盒上,目前,大约有10亿台设备配备了TPM芯片,其中大约有6亿台设备是桌面电脑,它们大部分被用于工作场所。自2001年以来,“阴谋论者”认为TPM芯片会被用作监管工具,将削弱用户的权利。从理论上讲,TPM芯片确实可以被用于限制非法复制电影和音乐,然而在过去的12年间,该芯片暂时没有被用于实现类似的功能,它们更多的是被用于确保Windows的启动安全以及实现BitLocker硬盘加密功能。必须承认,使用TPM可以在防范恶意软件和数据被盗上起到一定的作用,虽然其加密的主密钥有可能掌握在美国国家安全局的手上。

近日,即将推出的TPM 2.0版本规范再次引起了不小的轰动,因为在新的规范中TPM芯片将在出厂时被激活,而目前的TPM芯片则是在用户需要时才自己激活的。此外,更令人担心的是用户可能无法拒绝使用TPM芯片,因为新规范中没有强制规定必须有一个“开关”。而且,用户有可能很难买到没有安装TPM 2.0芯片的设备,因为微软已经修改了Windows的认证标准,从2015年起TPM 2.0将会是Windows认证标准的强制性要求,不安装TPM芯片的硬件厂商将无法获得Windows的认证标签。

TPM芯片提高了Windows的安全性

Windows的安全没有保障,黑客与恶意程序在入侵系统之后,可以彻底地摧毁系统的安全措施。要确保系统的安全,最佳的方式是利用主板上的硬件芯片,例如TPM,因为黑客完全没有机会接触到它。TPM实际上有点类似于电脑上的一台小电脑,它有自己的CPU、内存、存储器和输入输出接口。TPM的核心功能之一就是为操作系统提供安全保障服务,例如TPM可以用于存储加密硬盘驱动器的加密密钥。此外,它也可以用于验证外部设备和平台的完整性,确定设备是否被硬件黑客篡改。

在实际应用中,TPM可以结合UEFI的安全启动功能,确保操作系统能够在绝对安全的情况下启动。利用TPM芯片验证各组件完整性的功能,通过微软所谓的“Measured Boot”机制,检测并加载系统内核,然后在加载任何第三方软件供应商的程序之前,检验并加载经过微软签名验证的预先启动的反恶意程序软件(Early Launch Anti Malware,简称ELAM),如果检验ELAM的签名失败,那么UEFI将停止启动的进程,如果ELAM的签名成功通过验证,那么它将负责验证其他的驱动程序。通过这种机制,早期肆虐Windows操作系统的Rootkit恶意程序将不能再作恶。

目前TPM 1.2规范使用的技术已经过时,内置的硬件加密安全算法是RSA-2048和SHA-1,后者已经被认为是不安全的。而TPM 2.0将不再使用这些落后的算法,除了可以灵活地使用SHA-2、HMAC、ECC和AES等各种对称和非对称加密方法之外,TPM 2.0还可以通过更新支持其他新的加密算法。因此,TPM芯片也可以在中国和俄罗斯这些需要使用其他特定算法的地区使用。此外,TPM 2.0版本对于密钥的处理方式也与此前不同,除了两个固定的加密密钥用于各种基础服务之外,TPM 2.0还可以通过被称为种子的大量随机数值,通过数学函数生成新的密钥,因而TPM 2.0还能够生成供一次性使用的密钥。

TPM 2.0的争议

TPM 2.0标准的主要争议是,在新的规范中TPM芯片将在出厂时被激活,不再是用户需要时才自己激活。TPM的支持者认为,安全机制应该自动打开为好,例如操作系统的防火墙和防病毒软件也应该默认自动启动。而另一个受到广泛关注的问题是,TPM芯片是否应该有一个开关,也就是用户是否能够禁用TPM。按照目前已知的信息,是否能够通过BIOS或者UEFI控制TPM芯片,主要取决于硬件制造商。当前的TPM 2.0技术规范仅仅只是一个声明,而提供激活开关是明确被允许的。芯片厂商英飞凌认为激活开关的问题仍然存在变数,但是否将在UEFI提供TPM芯片的激活选项,决定权掌握在电脑制造商手上。对于制造商来说,只要有足够大的市场需求,毫无疑问将有大量用户可以自己决定激活或停止使用TPM芯片的电脑出现。

用于Windows的TPM 2.0加密芯片

转载请注明出处学文网 » 用于Windows的TPM 2.0加密芯片

学习

标准成本法的应用

阅读(20)

本文为您介绍标准成本法的应用,内容包括标准成本法的优缺点,标准成本法的核算步骤。对标准成本法进行简单概述并介绍其应用流程,分析应用标准成本法的利与弊。针对现状提出几点改进措施。关键词:标准成本法;应用流程;利与弊;改进措施一、标准

学习

浅谈头饰在藏族婚姻礼仪中的作用

阅读(15)

本文为您介绍浅谈头饰在藏族婚姻礼仪中的作用,内容包括如何从服饰上看出藏族人结婚,藏族走婚的风俗。藏族在其发展演变的过程中,形成了自己的独特的人生礼仪民俗。其中,有许多民俗事象是与头发有关或通过头饰表现出来的。在婚姻礼仪中,头饰

学习

中国的社会结构

阅读(17)

本文为您介绍中国的社会结构,内容包括中国社会结构的变迁有感,中国的社会结构的特征。2015年是一个暗示:我们已经进入了某种社会状态,很多过去积累下来的东西,很有可能将在2016年,以及更远的未来逐一发生。我们需要一个好的应对。《圣经》曰

学习

羌族少数民族头饰浅解

阅读(17)

本文为您介绍羌族少数民族头饰浅解,内容包括羌族服饰头饰的作用,阿坝藏族羌族的头饰。羌族是一个具有多种崇拜的民族,羌族头饰也异于其他少数民族头饰。文章以羌族的民族头饰为主要研究对象,从羌族头饰的样式分析开来,解读其头饰深层次的文

学习

秋季水果套餐

阅读(24)

本文为您介绍秋季水果套餐,内容包括水果组合套餐,水果套餐名称大全好听。天气变凉爽了,宝宝的胃口也开了。收获的秋天,大自然又给宝宝提供了丰富多样的食物。关键在于我们能否合理安排宝宝的膳食,为他们提供适宜的时令营养食品,及时补充营养

学习

中学数学研究论文范文

阅读(20)

本文为您介绍中学数学研究论文范文,内容包括数学研究性论文范文,四年级数学小论文的范文。中学数学研究论文范文第1篇“师生互动”这一课堂教学理念并不是新生事物,而是自古就有的。无论是中国古代孔子与弟子的座谈还是古罗马教育家昆体

学习

浅谈新闻眼与“新闻眼”

阅读(17)

诗有诗眼,戏有戏眼,文有文眼,新闻也有眼,这就是人们常说的新闻眼。所谓新闻眼,就是从新闻要素中提炼出来的主题思想。新闻不论长短,只要提炼出深刻的主题思想,就有了新闻眼,进而引起受众的关注与共鸣。因为有了新闻眼,新闻才变得耐看耐听;也因为有

学习

乡村旅游规划

阅读(26)

本文为您介绍乡村旅游规划,内容包括乡村旅游规划方案设计,乡村旅游近期规划范本最新版。1.区位优势,得天独厚__交通便利,地理区位优越,省道211线、岳汝高速和浏阳河花木产业带公路穿境而过。镇区中心距离长沙、株洲、浏阳市区和黄花机场、

学习

我十八岁那年

阅读(17)

本文为您介绍我十八岁那年,内容包括那年十八岁全文,十八岁那年免费阅读。汽车开始慢慢地爬行,只听见发动机在嘟嘟地叫个不停,还有汽车内嘈杂的吵闹声。对此,我没有多大兴趣。我扭过头,看见父亲依然站在那不叫站台的站台,手不停地挥动着。父亲

学习

南方肉牛养殖存在的主要技术问题及对策探讨

阅读(26)

本文为您介绍南方肉牛养殖存在的主要技术问题及对策探讨,内容包括肉牛养殖存在的问题及对策建议,在南方适合养殖肉牛吗。本文从牛舍建筑、肉牛品种选择、营养供给、精饲料使用现状、繁殖状态、出栏时机7个方面进行系统的分析肉牛养殖的

学习

心灵感悟范文

阅读(24)

本文为您介绍心灵感悟范文,内容包括心灵感悟1000字,心灵感悟范文500字。心灵感悟范文第1篇【摘要】小学音乐教学中,其目标不是为了培养专门的音乐人才,而是面向全体学生,帮助学生的音乐潜能得到开发,使学生受益。让学生通过音乐课堂的学习,学

学习

关于母爱的散文范文

阅读(14)

本文为您介绍关于母爱的散文范文,内容包括冰心散文母爱读后感100字,高中生作文母爱600字散文。关于母爱的散文范文第1篇冰心,著名现代女作家。“爱的哲学”和“冰心体”散文以及清丽娟秀的文风让她的文学创作给读者带来了独特的审美感受

学习

关于台湾与大陆英语教育的差异分析

阅读(29)

本文为您介绍关于台湾与大陆英语教育的差异分析,内容包括如何看待中国目前的英语教育,台湾语文教育与大陆教育的差异。台湾与大陆在英语教育方面,存在诸多差异。这些差异既包括各自的教育制度,又富含其他因素。对海峡两岸英语教育的差异及

学习

两种特殊接线方式牵引变压器分析

阅读(19)

本文为您介绍两种特殊接线方式牵引变压器分析,内容包括牵引变压器接线方式有几种,牵引变压器vv接线的区别。摘要随着电铁的不断发展,电铁负荷在电网中的比重越来越多,电铁作为大功率单相交流负荷,对电网安全运行的影响不容忽视。在牵引

学习

档案文件云存储加密安全研究

阅读(28)

本文为您介绍档案文件云存储加密安全研究,内容包括国安局的人档案加密吗,大数据时代档案信息安全问题研究。[摘要]随着云存储时代的到来和科技的进步,档案材料从纸质到数字化再到云数据的飞跃,每时每刻都有数据的飞速增长,信息档案数据量每

学习

浅谈数据库加密技术

阅读(24)

本文为您介绍浅谈数据库加密技术,内容包括数据库密码加密如何解密,sqlite数据库加密。摘要:信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决

学习

DRM的加密内功

阅读(21)

本文为您介绍DRM的加密内功,内容包括drm加密技术,drm数字版权的原理。据有关机构调查,数字内容很容易复制、修改,网络上传播的数字内容存在大量的盗版和侵权问题。这种现象也引起了越来越多作者和发行者的关注,数字版权管理开始成为互联网

学习

挑战EFS加密

阅读(18)

本文为您介绍挑战EFS加密,内容包括关于efs加密的说法正确的是,efs加密文件的解密原理。从Windows2000和WindowsXP开始,微软为NTFS格式分区的数据提供了一种加密技术――EFS(EncryptingFileSystem,加密文件系统)。但是WindowsXPHome版是例外,

学习

浅析PGP加密技术

阅读(273)

本文为您介绍浅析PGP加密技术,内容包括pgp加密解密实验报告,pgp加密文件怎么解密。摘要:该文介绍了电子商务中的信息加密技术和认证技术,具体分析了PGP加密技术。它将多种加密算法结合在一起,构成一个混合加密算法。通过对GnuPG的实践使

学习

数据加密技术

阅读(21)

本文为您介绍数据加密技术,内容包括数据加密解决方案,移动硬盘数据加密。摘要:所谓数据加密(DataEncryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext),而接收方