首页 > 范文大全 > 正文

打破垄断 多家企业齐推自主TCM

开篇:润墨网以专业的文秘视角,为您筛选了一篇打破垄断 多家企业齐推自主TCM范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

(本报记者 刘丽丽 )TCM机及相关产品的问世,标志着我国在信息安全产业方面开始打破国外垄断的坚冰,慢慢掌握核心技术,并有望走向上游。

不久前,包括联想、中兴集成、同方、中科院软件所、方正科技、长城电脑等在内的12家企业,首次在京联合举行了中国自主可信计算系列产品会,推出了tcm(Trust C Module)可信密码芯片、可信台式机、笔记本电脑、加密机等一系列产品。

数日后,国家密码管理局了《可信计算密码支撑平台功能与接口规范》(以下简称《规范》)。究竟什么是TCM?它的存在有何意义?为了呈献给广大用户一个“清晰的面孔”,本报记者专程采访了可信计算密码工作组的几位相关负责人。

揭开TCM的面纱

伴随“地球村”、全球经济一体化的同时,信息安全问题日益凸显,可信计算的概念应运而生。据介绍,目前国际上推崇的可信计算标准是“信任平台模块”(TPM)。“在TCM出现之前,我们在信息安全领域一直处于被动局面,出现安全问题后,我们只能做一些事后的修补工作,这对我国的信息安全非常不利。”中科院软件所信息安全国家重点实验室主任冯登国如此表示。

因此,发展自主的可信计算技术,既是全球信息产业技术发展的趋势,也是保持我国信息安全独立自主性的必然需求。“TCM的出现打破了国外垄断的坚冰。”冯登国认为。

据该《规范》的主要撰写人之一吴博士介绍,TCM安全芯片主要通过三个主要功能保护用户的数据信息: 首先是保证平台的可信性,也就是在开机的时候,安全芯片就会监控应用程序的装载,如果发现某程序已被篡改,该软件就不能启动了; 第二是用户身份的惟一性,TCM芯片里有一个标识平台身份的密钥,如果我们在浏览网页的时候一旦需要身份验证,芯片就会通过签名或者数字证书的相关机制,向外界表明自己的身份,而且标识号是全球惟一的,这样就很好地实现了用户身份的可管理性; 第三个功能就是加密保护,有TCM芯片的平台进行数据加密后,就只能在该平台上解密、处理。即便别人获得失主的密钥拿到别的平台上也无法解开,因为TCM芯片中加入了指纹的指令。

吴博士同时强调,对用户来说,这三种功能在作用时对用户是透明的,并不会加大用户的操作难度。

叫板国际标准TPM

TCM的出现,有助于我国实现可信计算核心技术的自主掌控,进而全面带动我国对整体信息安全技术的掌控能力。

然而,纵观目前国内的计算机产业,大多数计算平台依据的是国际可信计算标准TPM。据了解,目前微软、Intel、AMD等公司都在大力推广他们主导的国际可信计算标准TPM,很多人表示: “现在电脑的硬件是别人的,操作系统是别人的,我们的TCM拿什么去和他们抗衡呢?”

对此,冯登国表示,《规范》一旦就是国家标准,从政策上来讲是要强制执行的,进入中国的产品必须换成TCM标准。不过,从产业链的角度来说,TCM并不会阻碍国外产品在中国的发展,而在有了更好的规范后,反而会有利于它们的发展。

中兴集成电路设计有限责任公司总经理孙迎彤表示,可信计算标准是计算产品的一套运行规则,只有让微软等国外软件和系统提供商按照中国的TCM可信计算标准来运行,对于国家来说,才谈得上安全。