可信计算(all)
- 格式:ppt
- 大小:165.50 KB
- 文档页数:14
可信计算的研究与发展一、概述随着信息技术的快速发展,计算机和网络系统已经成为现代社会不可或缺的基础设施。
这些技术的广泛应用也带来了严重的信息安全问题,如数据泄露、恶意软件攻击、网络钓鱼等。
为了应对这些挑战,可信计算(Trusted Computing)技术应运而生。
可信计算是一种通过硬件和软件结合,确保计算机系统自身安全可信,从而保护存储在其中的信息不被非法访问和篡改的技术。
可信计算技术起源于上世纪末,随着计算机体系结构的演进和信息安全需求的提升,其研究和发展逐渐受到全球范围内的关注。
作为一种综合性的安全防护机制,可信计算旨在构建一个安全可信的计算环境,使得计算机系统在执行关键任务时能够抵御各种安全威胁。
近年来,可信计算技术取得了显著的进展。
一方面,可信计算平台(Trusted Platform Module,TPM)的广泛应用为计算机系统提供了硬件级别的安全支持另一方面,可信计算软件技术(如可信操作系统、可信数据库等)的不断发展,为上层应用提供了更加安全可靠的运行环境。
可信计算技术还涉及到了密码学、访问控制、身份认证等多个领域,形成了一套完整的安全防护体系。
尽管可信计算技术取得了显著的研究成果,但其在实际应用中仍面临着诸多挑战。
例如,如何确保TPM的安全性和可靠性、如何平衡系统性能与安全性之间的矛盾、如何适应不断变化的安全威胁等。
未来可信计算技术的研究和发展仍需要不断探索和创新,以满足日益增长的信息安全需求。
本文将对可信计算技术的研究与发展进行综述,分析当前的研究热点和难点问题,并展望未来的发展趋势。
通过对可信计算技术的深入了解和研究,有望为信息安全领域的发展提供新的思路和方向。
1. 可信计算的概念定义可信计算(Trusted Computing)是一种计算模式,旨在增强计算机系统的安全性、可靠性和完整性。
其核心思想是在硬件、软件和系统之间建立一个可信任的基础,以确保数据和代码在执行过程中的保密性、完整性和可用性。
可信计算的课程可信计算是一门研究如何保护计算机系统中数据和计算过程安全的学科。
随着计算机技术的发展和广泛应用,计算机系统的安全性问题也日益突出。
传统的安全防护手段已经难以满足复杂多变的安全需求,因此可信计算应运而生。
可信计算旨在保护计算机系统的机密性、完整性和可用性。
在可信计算中,机密性是指保护计算机系统中的数据不被未经授权的人员获取;完整性是指保护计算机系统中的数据不被篡改或损坏;可用性是指保证计算机系统能够按照要求正常运行。
为了实现这些目标,可信计算提出了一系列技术和方法。
可信计算的核心技术之一是安全硬件。
安全硬件是指在计算机系统中加入特殊的硬件模块,用于保护系统中的数据和计算过程。
其中最重要的安全硬件技术之一是可信平台模块(TPM)。
TPM是一种集成电路芯片,可以存储和管理系统的安全密钥,提供硬件级别的安全保护。
通过使用TPM,可以确保计算机系统的启动过程和运行过程是可信的,从而有效防止恶意软件和黑客攻击。
另一个重要的可信计算技术是安全软件。
安全软件是指通过使用密码学算法和安全协议来保护计算机系统中的数据和通信过程。
其中最常用的安全软件技术之一是加密技术。
加密技术通过对数据进行加密和解密操作,可以有效防止数据在传输和存储过程中被窃取或篡改。
此外,还有许多其他的安全软件技术,如访问控制、身份认证、安全审计等,都可以在不同层面上保护计算机系统的安全性。
可信计算还涉及到安全协议和安全策略的研究。
安全协议是指在计算机系统中进行通信和交互时,双方之间所遵循的一系列规则和约定。
通过使用安全协议,可以保证通信过程中的数据不被窃取或篡改。
安全策略是指在实际应用中制定的安全规则和措施,用于保护计算机系统的安全。
安全协议和安全策略是可信计算的重要组成部分,对于保护计算机系统的安全具有重要意义。
可信计算是一门重要的学科,对于保护计算机系统的安全至关重要。
通过使用可信计算的技术和方法,可以保护计算机系统中的数据和计算过程安全,防止未经授权的访问和攻击。
可信计算名词解释可信计算,这是个啥玩意儿呢?嘿,你可别被这名字给唬住了。
就好比你去市场买菜,你得相信那些菜是新鲜的、没打啥坏东西的,可信计算差不多就是这么个理儿。
咱先把这个概念往简单里说。
可信计算就像是一个特别靠谱的保镖。
你想啊,在计算机的世界里,到处都是数据啊、程序啊这些东西,就像一个大集市,人来人往的。
有些数据就像小绵羊,很容易被那些坏心眼的程序(就好比大灰狼)给欺负了。
可信计算这个保镖呢,就站在那里,瞪大了眼睛,只让那些它觉得可靠的程序和数据进来或者出去。
比如说,你的电脑里有些重要的文件,像你的家庭照片啦,工作文档啦,就像家里的宝贝一样。
可信计算就保证这些宝贝不会被那些来路不明的东西给偷走或者破坏掉。
再深入一点说,可信计算有自己的一套评判标准。
这就好比我们交你心里总有个小秤砣,衡量这个人值不值得交。
可信计算也是,它对计算机里的每个元素都有个判断。
那些符合它标准的,就像是得到了通行证,可以自由活动;不符合的呢,就只能在外面干瞪眼。
这标准可不是随便定的,它就像一本厚厚的家规,规定得可细致了。
比如说,某个程序的来源是不是正规的软件开发商啊,它有没有可能携带恶意代码啊,就像你看一个人是不是从正儿八经的地方来的,有没有不良的企图一样。
可信计算在现代社会里可太重要了。
现在大家都在网上生活,网购啊、网上办公啊,就像把自己的生活都搬到了一个虚拟的大城市里。
在这个大城市里,可信计算就像城市里的警察一样,维护着秩序。
要是没有可信计算,那这个虚拟城市可就乱套了。
就像一个没有警察的城市,小偷强盗横行,大家还敢出门吗?在网络世界里,如果没有可信计算,那些恶意软件就会到处乱窜,把你的电脑搞得乱七八糟,你的个人信息就像没锁门的房子里的东西一样,谁都能拿走。
可信计算还涉及到硬件和软件的配合。
这就像两个人跳舞,硬件是一个舞者,软件是另一个舞者。
它们得配合得特别默契才行。
硬件提供一个基础的环境,就像舞台一样,软件在这个舞台上表演。
计算机学科技术前沿:可信计算的理解可信计算是在计算和通信系统中⼴泛使⽤基于硬件安全模块⽀持下的可信计算平台,以提⾼整体的安全性。
1.1 可信计算相关概念可信计算的概念由TCG提出,但并没有明确定义,⽽且联盟内部的各⼤⼚商对“可信计算”的理解也不尽相同。
其⽬的主要是通过增强现有的PC终端体系结构的安全性来保证整个计算机⽹络的安全,意义就是在计算机⽹络中搭建⼀个诚信体系,每个终端都具有合法的⽹络⾝份,并能够被认可;⽽且终端具有对恶意代码,如病毒、⽊马等有免疫能⼒。
在这样的可信计算环境中,任何终端出现问题,都能保证合理取证,⽅便监控和管理。
可信计算提供的安全功能有:终端设备认证、数据完整性校验、⽤户⾝份认证、⽤户权限合法性、端⼝控制和管理、数据的加密存储、重要信息的硬件保护。
这些安全功能保证了使⽤者、软硬件的配置、应⽤程序等的可信,进⼀步保证了终端的可信,最终构建出可信任的计算机⽹络。
1.2可信硬件要构建可信计算平台,必须引⼊独⽴的硬件,其实现⽅式⼀般采⽤独⽴CPU设计的⽚上系统,同时辅以外部控制逻辑和安全通信协议。
作为可信计算平台的基础部件,可信硬件⾃⾝的保护措施也是相当严格的,涉及到命令协议的设计,算法的实现,存储部件的保护等。
除此之外,硬件的实现还要考虑各种固件的可信设计,主要是对BIOS和各种ROM代码的改进。
1.2可信计算平台TCG从⾏为的⾓度来定义可信性:如果⼀个实体的⾏为总是以所期望的⽅式,朝者预期⽬标。
那么它是可信的,所谓平台是⼀种能向⽤户发布信息或从⽤户那⾥接收信息的实体。
可信计算平台是能够提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可⽤性和信息的安全性。
可信计算平台基于可信平台模块(TPM),以密码技术为⽀持、安全操作系统为核⼼。
安全操作系统是可信计算平台的核⼼和基础,没有安全的操作系统,就没有安全的应⽤,也不能使TPM发挥应有的作⽤。
1.3内⽹安全架构解决⽅案在最初的信息安全建设中,⼈们⾸先想到的是防⽌外部攻击以及本地⽹络安全边界问题,因⽽重点采⽤访问控制、⼊侵检测、⽹络隔离和病毒防范等⽅法来解决信息安全问题。
了解可信计算的技术新进展和新应用的读书报告可信计算的基本概念可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。
计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。
天天文库下载内容和预览内容一致,内容完整保障无广告阅读,全网首家无广告阅速安心服务专用线路下载,方便快捷,下载马上就能看文档问题一对一客服快速处理,安心可信计算的5个关键技术可信计算包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group) 规范Endorsement key签注密钥签注密钥是一个2048位的RSA公共和私有密钥对,它在芯I厂时随机生成并不能改变。
这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据Secure input and output 安全输入输出安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。
当前,电脑系统上恶意软件有许多方式來拦截用八和软件进程间传送的数据。
例如键盘监听和截屏。
Memory curtaining储存器屏蔽储存器屏蔽拓展了→般的储存保护技术,提供了完全独立的储存区域。
例如,包含密钥的位置。
即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。
Sealed storage 密封储存密封存储通过把私有信息和使用的软驶件平台配置信息捆绑在一起来保护私有信息。
意味着该数据只能在相同的软硬件组合环境下读取。
例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。
Remote attestation远程认证远程认证准许用户电脑上的改变被授权方感知。
可信计算研究综述可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
随着信息技术的发展,计算机已经渗透到我们生活的方方面面,而计算机上存储的数据也变得越来越重要。
然而,计算机系统的安全性一直是人们关注的焦点。
可信计算的出现为解决计算机系统的安全性问题提供了一种新的思路。
可信计算是在不可信环境下进行的计算过程,它可以保护计算过程和计算结果的机密性、完整性和正确性。
可信计算的核心思想是通过硬件和软件的组合来建立一个安全可信的计算环境,从而保护计算过程和计算结果不受恶意攻击和篡改。
可信计算主要包括硬件可信计算和软件可信计算两个方面。
硬件可信计算是指通过硬件技术来保护计算过程和计算结果的安全性。
例如,通过使用可信平台模块(TPM)来验证计算机系统的完整性和可信性,从而保护计算过程和计算结果的安全性。
软件可信计算是指通过软件技术来保护计算过程和计算结果的安全性。
例如,通过使用加密技术和数字签名技术来确保计算过程和计算结果的机密性和完整性。
可信计算的研究内容主要包括可信计算的基本概念和原理、可信计算的关键技术和方法、可信计算的应用领域和发展趋势等方面。
可信计算的基本概念和原理是研究可信计算的基础,它涉及到计算过程和计算结果的安全性问题。
可信计算的关键技术和方法是研究可信计算的关键,它涉及到硬件和软件的组合以及加密和数字签名等技术。
可信计算的应用领域和发展趋势是研究可信计算的重点,它涉及到可信计算在云计算、物联网、大数据等领域中的应用和发展。
可信计算在云计算、物联网、大数据等领域中有着广泛的应用。
在云计算中,可信计算可以用于保护云计算平台和云计算服务的安全性。
在物联网中,可信计算可以用于保护物联网设备和物联网应用的安全性。
在大数据中,可信计算可以用于保护大数据的安全性和隐私性。
可信计算的发展趋势是向着更加安全、更加可靠、更加高效的方向发展。
可信计算是一种保护计算过程和计算结果不受恶意攻击和篡改的技术。
可信计算可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。
文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。
目录概述可信计算包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范1.Endorsement key 签注密钥签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。
这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据2.Secure input and output 安全输入输出安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。
当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。
例如键盘监听和截屏。
3.Memory curtaining 储存器屏蔽储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。
例如,包含密钥的位置。
即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。
4.Sealed storage 密封储存密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。
意味着该数据只能在相同的软硬件组合环境下读取。
例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。
5.Remote attestation 远程认证远程认证准许用户电脑上的改变被授权方感知。
例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。
它通过让硬件生成当前软件的证明书。
随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。
一.可信定义(1)国际可信组织(TCG)的定义:一个实体是可信的,它的行为总是以一个预期的方式达到预期的目标。
(2)国际标准化组织与国际电子技术委员会定义(1990年):如果第2 个实体完全按照第1 个实体的预期行动时, 则第1 个实体认为第2 个实体是可信的。
(3)国际标准化组织与国际电子技术委员会定义(1999年):参与计算的组件、操作或过程在任意的条件下是可预测的, 并能够抵御病毒和一定程度的物理干扰。
(4)IEEE Computer Society Technical Committee onDependable Computing定义:所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的,并且还是可论证的,可信赖主要是指系统的可靠性和可用性。
(5)我国学者认为:可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
可信包括:正确性、可靠性、安全性、可用性、效率等。
系统的安全性和可靠性是现阶段可信最主要的两个方面,简称为“可信≈可靠+ 安全”。
二.为什么研究可信计算可信计算:可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台。
1. 可信计算研究具有战略性意义:(1)确保我国信息安全自主可控(2)带动我国IT产业自主创新、产业升级和发展,改变我国信息产业被动的局面。
2. 可信计算是信息科学发展结果3.可行计算的主要应用:(1)数字版权管理用远程认证可以拒绝非授权方文件下载;密封储存防止用户在另一台电脑上打开文件,禁止了无限制复制。
如音乐在屏蔽储存里播放,阻止用户在播放该音乐文件时进行该文件的无限制复制。
安全I/O阻止用户捕获发送到音响系统里的(流)。
(2)身份盗用保护用户接入到服务器时需要远程认证,如果服务器能产生正确的认证证书,服务器将只对该页面进行服务。
用户通过该页面发送其加密账号和PIN和一些用户和服务器的私有的(看不见)保证信息。
(3)防止在线游戏作弊远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家,以确保其正运行一个未修改的软件副本。
可信计算的研究与发展可信计算的研究与发展一、引言可信计算是一种通过硬件和软件实现数据安全和隐私保护的技术。
在当前数字化时代,用户对数据的隐私和安全性的关注不断提高,可信计算成为了一个重要的研究领域。
本文将对可信计算的研究和发展进行探讨,并分析其在各个领域的应用。
二、可信计算的基础概念可信计算是一种保护计算机系统数据完整性、隐私性和计算过程可验证的技术。
其核心思想是通过硬件和软件的控制手段,确保计算过程不被恶意软件、病毒等攻击,同时确保数据的安全性和隐私性。
可信计算的基础概念包括:信任基础、可信执行环境、可信性验证和测量等。
三、可信计算的研究方向1. 可信计算平台的设计与实现可信计算平台是可信计算的基础设施,其设计与实现关乎整个系统的安全性。
研究者们致力于设计和开发具有高度可信的硬件和软件平台,并优化可信执行环境。
例如,英特尔公司的SGX技术(Software Guard Extensions)就是一种可信计算平台。
2. 可信计算的隐私保护随着互联网技术的普及,个人隐私的泄露成为了社会的一个重大问题。
可信计算的隐私保护技术对于用户来说十分重要。
研究者们通过使用加密算法、匿名技术和访问控制等手段,实现了对隐私的可信保护。
这些技术能够在数据处理过程中保持数据的隐私性和匿名性。
3. 可信计算在云计算中的应用云计算作为一种新兴的计算模式,让用户能够通过网络访问存放在远程服务器的资源。
然而,云计算面临着隐私和安全的挑战。
可信计算在云计算中的应用可以有效解决这些问题,确保用户数据的安全性和隐私性。
例如,通过使用可信计算技术,云计算服务提供商可以保证用户数据在计算过程中不被窃取或篡改。
4. 可信计算与人工智能的结合人工智能在各个领域的应用越来越广泛,但同时也面临着隐私和安全的问题。
可信计算与人工智能的相结合可以提供对数据和模型的安全保护。
研究者们通过实现可信执行环境和加密技术等手段,为人工智能的应用提供了更高的安全性。
一、引言信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。
目前信息安全问题的技术原因主要包括:■ 微机的安全结构过于简单。
最初,微机被认为是个人使用的计算机,许多安全措施不再需要,为了降低成本,许多有效的安全措施被去掉。
■ 信息技术的发展使计算机变成网络中的一部份,突破了计算机机房的地理隔离,信息的I/O遍及整个网络世界,网络协议缺少安全设计,存在安全缺陷。
网络协议的复杂性使得对其进行安全证明和验证十分困难。
■ 操作系统过于庞大,软件故障与安全缺陷不可避免。
硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。
只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能有效地确保信息系统的安全。
对于最常用的微机,只有从芯片、主板等硬件和BIOS、操作系统等底层软件综合采取措施,才能有效地提高其安全性。
正是基于这一思想催生了可信计算的迅速发展。
可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。
在技术领域, 1983年美国国防部就制定了《可信计算机系统评价准则》。
1999年TCPA 组织成立,2003年改组为可信计算组织TCG。
TCPA和TCG制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。
目前已有200多个企业加入了TCG,可信计算机已进入实际应用。
在理论领域,IEEE组织于2004年编辑出版了IEEE Transaction on Dependable and Secure Computing杂志,专门讨论可信计算。
二、可信计算的基本概念1.可信的定义与属性(1)可信的定义目前,关于可信尚未形成统一的定义,主要有以下几种说法。
可信计算组织TCG用实体行为的预期性来定义可信:一个实体是可信的,如果它的行为总是以预期的方式,达到预期的目标。
可信计算解决方案在当今信息时代,随着云计算、物联网和大数据技术的快速发展,个人和组织面临着日益增长的数据安全和隐私保护需求。
为了应对这些挑战,可信计算解决方案应运而生。
可信计算是一种通过硬件、软件和协议等手段保护数据完整性和隐私的技术,为用户提供可信赖的计算环境。
本文将探讨可信计算的背景、原理和应用,并展望其未来发展。
1. 可信计算的背景随着云计算的普及,用户将数据存放在云端,这带来了一系列的安全风险。
云服务提供商拥有用户数据的控制权,用户往往难以监督和控制其数据的安全性。
此外,传统上数据加密所需的密钥管理和计算过程中的数据传输也面临着安全问题。
为了应对这些风险,可信计算开始被广泛应用。
2. 可信计算的原理可信计算主要基于两个基本原则:可证明性和隔离性。
可证明性是指计算任务可以在不泄露数据的情况下进行验证。
隔离性是指每个计算任务都在独立的隔离环境中进行,确保数据不受其他任务的干扰。
在可信计算中,硬件提供了安全根,称为可信执行环境(TEE),用于存储和执行敏感数据和计算。
TEE采用了一系列安全机制,如安全存储、加密技术和安全执行环境,以保护数据的安全性和隐私。
3. 可信计算的应用可信计算在各个领域都有广泛的应用。
其中之一是数据隐私保护。
通过可信计算解决方案,用户的数据可以在不暴露明文的情况下,被计算机执行相应的计算任务。
例如,医疗保险公司可以在不知道具体病例的情况下,进行保险理赔的计算,确保用户的隐私得到了充分的保护。
另外,可信计算还可以应用于数字版权保护。
通过可信计算技术,数字内容的版权可以得到有效保护,防止未经授权的复制和分发。
4. 可信计算的未来发展可信计算作为一种重要的数据安全保护技术,在未来将持续发展。
首先,可信计算解决方案将进一步融合云计算、物联网和区块链等技术,为用户提供更加安全可靠的数据环境。
其次,当前可信计算的实施还面临着一些挑战,如资源开销、兼容性和标准化等问题。
未来的发展将聚焦于解决这些挑战,提高可信计算的可扩展性和可用性。
可信计算信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。
可信计算为行为安全而生。
据我国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。
从概念上来说,可信计算(Trusted Computing,TC)并非由可信计算组织Trusted Computing Group(以前称为TCPA)率先提出。
可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。
操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。
为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。
包括从应用程序层面,从操作系统层面,从硬件层面来提出的TCB相当多。
最为实用的是以硬件平台为基础的可信计算平台(Trustec Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。
这些实例的目标是实现:数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。
根据S.W. Smith最近的著作《可信计算平台:设计与应用》(冯登国等翻译,清华大学出版社出版),这些平台的实现目的包括两个层面的意思:1.保护指定的数据存储区,防止敌手实施特定类型的物理访问2.赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力。
从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
TCG所提出的可信,尽管提出了行为可预期的超前概念,但其核心思想仍然局限在,如何验证程序代码是由可信赖的供应商提供或者由可信赖的管理者来安装、维护。