中国计算机学会西宁会议.ppt

上传人:本田雅阁 文档编号:2161809 上传时间:2019-02-24 格式:PPT 页数:60 大小:631.01KB
返回 下载 相关 举报
中国计算机学会西宁会议.ppt_第1页
第1页 / 共60页
中国计算机学会西宁会议.ppt_第2页
第2页 / 共60页
中国计算机学会西宁会议.ppt_第3页
第3页 / 共60页
亲,该文档总共60页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《中国计算机学会西宁会议.ppt》由会员分享,可在线阅读,更多相关《中国计算机学会西宁会议.ppt(60页珍藏版)》请在三一文库上搜索。

1、2005-8-6,中国计算机学会西宁会议,1/60,可信计算 Trusted Computing 卿斯汉 2005年8月6日,2005-8-6,中国计算机学会西宁会议,2/60,报告提纲,第一部分 基本情况 1. 可信计算组织(TCG)简介 2. 我国现状 第二部分 挑战与机遇 第三部分 今后工作基本设想,2005-8-6,中国计算机学会西宁会议,3/60,第一部分 基本情况,1. 可信计算组织(TCG)简介,2005-8-6,中国计算机学会西宁会议,4/60,TCG发展历程,1999年10月由HP、IBM、Intel和Microsoft等公司牵头组织 TCPA( Trusted Comput

2、ing Platform Alliance),发展成员约200家,遍布全球各大洲主力厂商 TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了TPM主规范(v1.1) 2003年3月改组为TCG (Trusted Computing Group),发展成员约100家 2003年10月发布了TPM主规范(v1.2),2005-8-6,中国计算机学会西宁会议,5/60,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。 Intel 的 LaGrande计划 微软公司的“LongHorn”计划 具有TPM功能的PC机已经上市(IBM、HP、I

3、ntel等),2005-8-6,中国计算机学会西宁会议,6/60,国际背景,发起者,TCG,2003年3月成立,TCPA,改组,1999年成立,TCG使命:制定与推进公开、中立性、适合产业化、跨平台的可信计算构建模块和标准规范,2005-8-6,中国计算机学会西宁会议,7/60,TCG 规范族,TCG主规范系列: 包括主规范、TPM规范。 平台设计规范系列: 个人电脑( PC Platform ) 个人数字助理( PDA Platform ) 无线移动通讯设备(cellular Platform )等 作为可信计算平台的设计规范 TCG软件栈规范系列: 主要规定了可信计算平台从固件到应用程序的

4、完整的软件栈,2005-8-6,中国计算机学会西宁会议,8/60,TCG 规范族,TCG主规范 :TCG main Spec v1.1 可信计算平台的普适性规范,支持多平台:PC / PDA TCG PC规范:TCG PC Spec v1.1 可信计算平台的 PC规范 TPM Main Spec v1.2系列 可信计算平台的信任根可信计算模块规范 TSS (TCG Software Stack)v1.1 操作系统上的可信软件接口规范,2005-8-6,中国计算机学会西宁会议,9/60,TCG工作组,TPM芯片 TSS软件 体系结构; PC客户端 Server服务器 没有密码工作组 Mobile

5、, Network移动;网络 Storage存储 Peripheral外设,2005-8-6,中国计算机学会西宁会议,10/60,TCG的工作方式,管理方式董事会(9个成员) 常务董事7家(发起者) 非常务董事2家(贡献者中选出) 目前是:Verisign, Seagate 主席Jim Ward(IBM) 秘书Mark Schiller(HP) 司库Nicholas Szeto(SONY),2005-8-6,中国计算机学会西宁会议,11/60,TCG工作方式,付费制 多数表决制 专利处理问题 知识产权保护问题 注重规范 视频会议 第一线人员制定标准与规范,2005-8-6,中国计算机学会西宁会

6、议,12/60,第一部分 基本情况,2. 我国现状,2005-8-6,中国计算机学会西宁会议,13/60,我国可信计算工作小组成立,在曲维枝主任的亲自关怀下,在吕诚昭副主任、林宁秘书长等领导的具体指导下,全国信息安全技术标准化委员会成立我国可信计算工作小组。 2005年1月19日,我国可信计算工作小组成立大会在北京福建大厦召开,会期1天,到会代表120人。,2005-8-6,中国计算机学会西宁会议,14/60,我国可信计算工作小组成立,吕诚昭副主任;林宁秘书长;贾颖禾、吴志刚副秘书长;沈昌祥院士、蔡吉人院士、周仲义院士;相关主管部门、科研机构、高等院校、测评单位、企业的专家与主管参加了会议。

7、吕诚昭 、林宁在会上作了重要发言。吴志刚介绍了小组成立的背景。贾颖禾主持会议。卿斯汉作了简短发言。,2005-8-6,中国计算机学会西宁会议,15/60,我国可信计算工作小组成立,沈昌祥院士作了主报告。他强调:“我国可信计算工作小组的成立,是我国信息安全领域中的一件政治上的大事。” 大会发言包括:北大陈钟教授;中科院吕述望研究员;武汉大学张焕国教授。公安部景乾元处长、国家信息安全产品测评认证中心李守鹏副主任。公司老总:联想韦卫、启明星辰严望佳、上海三零卫士张建军、天融信贺卫东、山东浪潮张远明、中安科技李大东、武汉瑞达刘义等。,2005-8-6,中国计算机学会西宁会议,16/60,我国可信计算工

8、作小组成立,有关主管部门重视:国信办、信安标委、公安部、安全部、国家保密局、国密办、信息产业部、 用户感到重要性:中航一集团 企业高度重视:联想、浪潮、华为、方正、神州数码等著名IT企业;启明星辰、天融信、三零卫士等著名信息安全专业企业;中安科技、深圳兆日、武汉瑞达等专业企业。,2005-8-6,中国计算机学会西宁会议,17/60,最新进展,中科院操作系统 联想芯片 兆日、瑞达芯片 企业联盟,2005-8-6,中国计算机学会西宁会议,18/60,我国目前安全等级最高的安全操作系统通过鉴定验收,2005年2月5日,中国科学院在北京组织召开了由中国科学院软件研究所研制的“结构化保护级安全操作系统”

9、成果鉴定会。该成果是在中国科学院知识创新工程重要方向项目(KGCX2-SW-104)支持下完成的,2005-8-6,中国计算机学会西宁会议,19/60,鉴定委员会,鉴定委员会由权威专家组成。张效祥院士为鉴定委员会主任;沈昌祥院士、蔡吉人院士为副主任;周仲义院士、何新贵院士、曲成义、崔书昆等资深专家为委员。中科院高技术局桂文庄局长主持验收。 项目首席科学家:卿斯汉,2005-8-6,中国计算机学会西宁会议,20/60,测试小组,测试小组由我国最具权威的专家组成。组长:国家保密技术研究所所长杜虹研究员。组员由各测评中心的评测主任担任。公安部朱建平、国家保密局马朝斌、解放军钟力、北京市刘海峰等,20

10、05-8-6,中国计算机学会西宁会议,21/60,鉴定意见,鉴定委员会认为,该项目总体设计合理,技术先进,拥有自主版权的安全内核。突破了国外在高安全等级操作系统上的技术封锁,理论和技术上创新性强,工作量大,技术难度高,达到了国内领先、国际先进水平,首创的隐蔽通道“回溯搜索方法”、三个新型的形式化安全策略模型、安全体系结构等关键技术达到了国际领先水平。文档齐全、规范。鉴定委员会一致同意通过成果鉴定。,2005-8-6,中国计算机学会西宁会议,22/60,重要突破,首创的隐蔽通道“回溯搜索方法” 。发现18条隐蔽通道,5条从未公布过 三个新型的形式化安全策略模型: 基于动态调节安全级范围的多安全级

11、访问控制策略模型; 基于DTE技术的完整性保护模型; 基于Posix权能机制和角色机制的特权控制模型 安全体系结构及高安全级别操作系统的设计方法,2005-8-6,中国计算机学会西宁会议,23/60,与TCG的互动,应邀参加TCG 成员大会 3.28-3.31,美国San Diego 3.28,应邀参加董事会晚宴 3.29,应邀作大会主题报告 3.30,应邀参加董事会会议 参加工作组会议,2005-8-6,中国计算机学会西宁会议,24/60,与TCG的互动,TCG联络成员 中国信安标委 TCG特邀专家 中国(卿斯汉)、德国各1名,2005-8-6,中国计算机学会西宁会议,25/60,Statu

12、s Report on Information Security Standardization in China Prof. Sihan Qing Member of CISTC Invited Expert of TCG,TCG Members Meeting,2005-8-6,中国计算机学会西宁会议,26/60,第二部分 挑战与机遇,2005-8-6,中国计算机学会西宁会议,27/60,TCG的理念,首先建立一个信任根。信任根的可信性由技术安全和管理安全确保。 再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。

13、,2005-8-6,中国计算机学会西宁会议,28/60,TCG理念的特点,从硬件到软件;从应用系统到基础软件;从PC到服务器;从移动设备到网络;从存储到外设。无所不包 从进入可信计算环境开始,直到退出,提供一个完整的解决方案 以标准的形式,提供一个可伸缩的、模块化的体系架构,2005-8-6,中国计算机学会西宁会议,29/60,TCG的影响,巨大的商业利益和市场驱动,使得本来是竞争对手的IT业巨子联手 影响 先进技术的整合,形成不可阻挡的趋势 IT龙头企业联手,极易形成垄断 势必造成巨大冲击,业界重新洗牌,2005-8-6,中国计算机学会西宁会议,30/60,可信计算将成为全球计算机安全技术发

14、展趋势 核心技术面临挑战 可信计算将拉大与中国厂商的差距 丧失市场=信息安全全军覆没,2005-8-6,中国计算机学会西宁会议,31/60,可能的冲击,影响国家安全 影响我国IT企业的市场份额;特别是影响我国信息安全中小型企业的生存 影响我国独立自主产品的研制与开发,2005-8-6,中国计算机学会西宁会议,32/60,TCG的影响已经显现,IDC预计,3年内,安装TPM的PC与笔记本电脑的数量,将占市场总额的60以上 Intel 的 LaGrande计划正在向纵深发展 微软公司的“LongHorn”计划受到普遍关注,2005-8-6,中国计算机学会西宁会议,33/60,国际厂商正大力推出TC

15、G技术产品,台式机厂商: IBM 、HP、宏基 笔记本厂商:IBM、HP、东芝、富士通、三星 Tablet PC:富士通 TPM厂商:Infineon、Atmel、国半、ST Microelectronic 主板厂商:Intel(四款产品)、Radisys(两款产品) 软件开发商:NTRU、Infineon、Wave System、RSA、HP、IBM ,2005-8-6,中国计算机学会西宁会议,34/60,Intel-LT:物理层抗攻击,新CPU指令可将公共内存区与受保护内存分区进行隔离,并控制软件访问受保护的内存区,内存保护机制阻断设备访问受保护的内存区(页),只有“可信赖的”软件才能访问

16、这些内存区(页),在显卡与受保护分区之间建立安全路径,CPU,Trusted Graphics,MCH,ICH,LPC总线接口,TPM1.2,RAM,TPM存储和保护用于身份认证的信任证书(credentials) TPM含有非易失“受保护存储区”、密码算法计算引擎、数字签名、硬件随机数生成器。,在键盘/鼠标与受保护分区之间建立安全路径,Portable Token,受保护的内存计算区域(Pages (1 of n),Intel CPU with new IA-32 mode and Chipset support 3rd party TPM 芯片 and Portable token,USB

17、,USB,2005-8-6,中国计算机学会西宁会议,35/60,微软 Longhorn计划,Main OS,USB,Driver,Nexus-Mode (RHS),Nexus,NexusMgr.sys,HAL,NAL,TPM,Agent,NCA Runtime Library,Trusted User Engine (TUE),TSP,TSP,TSP,Agent,Agent,标准模式 (“std-mode”/LHS),user,内核层,硬件层,Secure Input,Chipset,CPU,Secure Video,嵌入NGSCB(Next Generation Security Compu

18、ting Base),2005-8-6,中国计算机学会西宁会议,36/60,我们的差距,技术差距 TCPA成立6年之久;TCG成立2年 MS 操作系统无法控制 CPU, Chipset无法控制 专利差距 TCG 20 项公开; Intel/IBM 控制主专利,2005-8-6,中国计算机学会西宁会议,37/60,有利条件,政府主导 标准带动 企业积极性空前高涨 评测机构重视 重要用户关心 不算太晚,2005-8-6,中国计算机学会西宁会议,38/60,中国已建立信息系统安全等级保护标准体系,纳入可信计算技术体系,2005-8-6,中国计算机学会西宁会议,39/60,产业链给中国厂商带来机会,C

19、hip& Comp,Board,BIOS VT/DM,OS,Software TSS,IS&Service,System,TPM,Enhance,product,TSS,T-chain,Wave,MS Linux,台湾 Phoenix IBM Intel MS,台湾 Intel,Intel NS Atmel Infineon,? ?,Intel,2005-8-6,中国计算机学会西宁会议,40/60,把握机会,乘胜前进,国家在政策;标准;市场导向;人、财、物力方面的有力支持 中国厂商有整合产业链的能力 中国有巨大的市场需求 目前,除CPU和Chipset外,有产品研发的空间 关键技术:芯片,操作

20、系统等有所突破,2005-8-6,中国计算机学会西宁会议,41/60,第三部分 今后工作基本设想,2005-8-6,中国计算机学会西宁会议,42/60,今后任务,长期目标 制定与审定具有中国特色的可信计算国家标准 建立类似于TCG的我国企业联盟 建议并提出有关可信计算的科研项目 加强国际合作,密切与TCG的联系,2005-8-6,中国计算机学会西宁会议,43/60,我们必须走一条自己的“可信计算”之路 !,2005-8-6,中国计算机学会西宁会议,44/60,掌握时机,及时出击,该出手时就出手 现阶段积极学习TCG已有的先进经验,缩短差距承认差距 积极储备具有自主版权的关键技术,提出具有我国特

21、色的标准由被动到主导,2005-8-6,中国计算机学会西宁会议,45/60,抓住重点,打好基础,重点领域 芯片 操作系统 体系结构 理论创新,2005-8-6,中国计算机学会西宁会议,46/60,面向实际,瞄准市场,改变重宏观,轻微观;重理论、轻实际的观念 创造标准引导市场、促进我国产品发展的新局面 培养标准制定与审定人才 培养新时期的标准人才,2005-8-6,中国计算机学会西宁会议,47/60,2005-8-6,中国计算机学会西宁会议,48/60,2005-8-6,中国计算机学会西宁会议,49/60,2005-8-6,中国计算机学会西宁会议,50/60,今后任务,近期目标 建立我国可信计算

22、领域不同的工作组 各工作组提出今年工作计划 提出我国可信计算标准立项建议 与TCG共同组织两次活动,2005-8-6,中国计算机学会西宁会议,51/60,今年两次大的国际活动,一、2005年10月1314日,TCG董事会在北京召开 加强合作;积极应对 学习国外先进经验 拿出一些我国有影响力的东西来,2005-8-6,中国计算机学会西宁会议,52/60,今年两次大的国际活动,二、TCG支持ICICS2005 类似于RSA大会,举办TCG工作日 (一天) 内容分为4大部分:TPM;TSS; 网络和体系结构,2005-8-6,中国计算机学会西宁会议,53/60,2005-8-6,中国计算机学会西宁会

23、议,54/60,国际信息与通信安全会议ICICS,ICICS97,北京, Springer LNCS 1334 ICICS99,悉尼, Springer LNCS 1729 ICICS2001,西安, Springer LNCS2229 ICICS2002,新加坡, Springer LNCS 2513 ICICS2003,呼和浩特, Springer LNCS 2836 ICICS2004,西班牙,Springer LNCS 3336 ICICS2005,北京, Springer LNCS 指导委员会主席: 卿斯汉,2005-8-6,中国计算机学会西宁会议,55/60,国际信息与通信安全会议

24、ICICS,程序委员会 Sihan Qing (Chinese Academy of Sciences, China) Wenbo Mao (HP Labs, Bristol, UK) Javier Lopez (University of Malaga, Spain) 组织委员会 Yinghe Jia (Executive Deputy Secretary General, CISTC, China),2005-8-6,中国计算机学会西宁会议,56/60,国际信息与通信安全会议ICICS,学术部分: 可信计算是研讨重点 邀请国外知名专家作可信计算主题 报告 工业部分: 可信计算工作日 可信计

25、算产品展示,2005-8-6,中国计算机学会西宁会议,57/60,若干重要问题的思考,一、TCG推出的标准与产品真正可信吗? 先进的理念。全面、统一的解决方案 巨大的市场需求。不管你是否愿意 分阶段实现:不同的目标,2005-8-6,中国计算机学会西宁会议,58/60,若干重要问题的思考,二、我们如何应对? 密切关注,积极跟踪,借鉴先进经验 不盲目仿效,为我所用 提出我国自主的标准,带动产品,及时出手,2005-8-6,中国计算机学会西宁会议,59/60,展 望,在国信办和相关主管部门的重视与 支持下,在信安标委的指导下,通过企 业的积极参与,重点用户的积极配合, 以及科研人员的努力工作;抓住可信计 算的新契机,以标准带动技术和产品, 以产品推动市场,建立我国信息安全保 障的新局面。,2005-8-6,中国计算机学会西宁会议,60/60,谢 谢,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1