Red de conocimiento del abogados - Bufete de abogados - La diferencia entre TCM y TPM

La diferencia entre TCM y TPM

El llamado TPM se refiere a un chip de seguridad que cumple con los estándares TPM, que puede proteger eficazmente la PC y evitar el acceso ilegal de usuarios.

Basado en tecnología de chip integrado y utilizando algoritmos y motores criptográficos desarrollados independientemente en mi país, se construye un chip de seguridad llamado módulo criptográfico confiable (TCM).

Mantenimiento Productivo Total (abreviatura de Mantenimiento Productivo Total)

Cuando se trata de informática confiable, no podemos dejar de mencionar el chip de seguridad TPM. El llamado chip de seguridad TPM se refiere a un chip de seguridad que cumple con los estándares TPM, que puede proteger eficazmente la PC y evitar el acceso ilegal de usuarios. El Trusted Computing Group (TCG) desarrolló el estándar TPM. El predecesor de TCG es la Trusted Computing Platform Alliance (TCPA), establecida conjuntamente por varios gigantes de TI. En marzo de 2003, TCPA se reorganizó en Trusted Computing Organization.

TCG es una organización sin fines de lucro dedicada a establecer estándares informáticos confiables. Reconstruye un estándar de plataforma informática confiable a partir de todos los aspectos de la plataforma de PC, como BIOS seguro, hardware seguro, sistema operativo seguro, conexión de red segura, etc. Como base de la industria de la seguridad, los estándares TCG penetrarán en todas las áreas de TI, incluidas: plataformas de PC (computadoras de escritorio y portátiles), plataformas de teléfonos móviles, acceso a redes confiables y middleware de aplicaciones, plataformas de servidores, sistemas de almacenamiento y software de aplicaciones.

TCG propuso el estándar TPM y la última versión es la 1.2. Los chips que cumplen con el estándar TPM deben tener primero la función de generar claves de cifrado y descifrado. Además, deben poder cifrar y descifrar datos a alta velocidad y servir como procesador auxiliar para proteger la BIOS y el sistema operativo de ser modificados. .

Aunque TCG es una organización sin fines de lucro y la tecnología TPM es abierta, gigantes internacionales como Microsoft, Intel e IBM aún controlan la tecnología central. Por lo tanto, los equipos de seguridad que utilizan estándares TPM representarán una gran amenaza para la seguridad. seguridad de la información nacional.

TCM

Desde la perspectiva de la estrategia de seguridad, si se adopta la tecnología TPM extranjera, el sistema de seguridad de China será controlado por otros y toda la información generada por las futuras computadoras estándar de China será inaccesible. para los extranjeros. No es ningún secreto que la tecnología de seguridad y el dominio de la industria están fuera de discusión. Además, tenemos que pagar derechos de patente. Por lo tanto, la industria y el mundo académico nacionales han expresado las mismas aspiraciones: se deben establecer sistemas y estándares de tecnología informática independientes y confiables. Sólo contando con un sistema de tecnología informática independiente y confiable y sentando una base sólida para la infraestructura nacional de seguridad de la información podremos garantizar que tenemos la capacidad y los medios para proteger la confidencialidad y la soberanía en el futuro. Sólo dominando estas tecnologías clave se podrá mejorar la competitividad central de nuestro país en materia de seguridad de la información.

Aunque existe una cierta brecha entre la tecnología de la información de China y la tecnología avanzada internacional. Sin embargo, China y otras organizaciones internacionales estaban investigando e implementando plataformas informáticas confiables casi al mismo tiempo. Entre ellas, la criptografía es la tecnología central más importante para implementar sistemas informáticos confiables. El plan específico es construir un chip de seguridad llamado módulo criptográfico confiable (TCM, por sus siglas en inglés) basado en los algoritmos y motores criptográficos desarrollados independientemente en mi país y de acuerdo con la tecnología de chip integrado.

Este es un producto estándar informático confiable con derechos de propiedad intelectual completamente independientes desarrollados de forma independiente en base a los algoritmos criptográficos de mi país. Los expertos de la industria dijeron que China perdió la oportunidad de desarrollar CPU y sistemas operativos con derechos de propiedad intelectual independientes. La TCM es la última línea de defensa para la seguridad de la información de China.

TCM es lanzado conjuntamente por doce fabricantes, incluidos Great Wall, ZTE, Lenovo, Tongfang, Founder y Asahi, y ha recibido un fuerte apoyo de la Administración Estatal de Criptozoología. La función del chip de seguridad TCM en la plataforma del sistema es proporcionar servicios de seguridad básicos para la plataforma y el software del sistema, y ​​establecer un entorno de plataforma del sistema más seguro y confiable.