1.1990 年,国际标准化组织与国际电子技术委员会
在其发布的目录服务系列标准中,基于行为预期性定义的可信性,认为如果第 2 个实体完全按照第 1 个实体的预期行动,则第 1 个实体认为第 2 个实体是可信的。
2.(1999 年)国际标准化组织与国际电子技术委员会:
该组织在 15408 标准中定义为参与计算的组件操作或过程,在任意的条件下是可预期的,并能够抵御病毒和一定程度的物理干扰。
3.(2002 年)非营利组织(TCG)
用实体行为的预期性来定义可信,TCG 非营利组织主要研究制定可信计算的工业标准,那他们提到了如果实体的行为总是以预期的方式达到预期的目标,则该实体是可信的。
4.IEEE Computer Society Technology Communittee on Dependable Computing:
可信是计算机系统所提供的服务是可以论证其可信赖的。
5.武汉大学张焕国教授
可信计算系统是能够提供系统的可靠性、可用性、安全性的计算机系统。
可信:
强调实体行为的预期性
强调系统的安全与可靠
在计算机系统中:
首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。
信任根(TRUST ROOT)是可信计算机系统可信的基点。
TCG 认为一个可信计算平台必须包含三个信任根:
信任链是信任度量模型的实施技术方案,通过信任链把信任关系从信任根扩展到整个计算机系统。
该图较好的体现了 TCG 的度量存储报告机制:该机制对平台的可信性进行度量,对度量的可信值进行存储,当访问客体询问时提供报告。
签注秘钥是一个 2048 位的 RSA 公共和私有秘钥对,该秘钥对在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,认证及加密发送到该芯片的一些敏感数据。
安全输入输出是指电脑用户和他们认为与之交互的软件受保护的路径,当前电脑系统上的恶意软件有许多方式来拦截用户和软件进程间传送的数据,例如键盘监听和截屏,
存储器屏蔽拓展了一般的存储保护技术,提供了完全独立的存储区域,操作系统自身也没有被屏蔽存储区域的完全访问权限,所以入侵者即便控制了操作系统,你的信息也是安全的。
通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息,这就意味着该数据只能在相同的软硬件组合环境下读取。
例如某个用户在他的电脑上保存一首歌曲,而他的电脑没有播放这首歌的许可证,那么它就不能够播放这首歌。
远程认证技术,准许用户电脑上的改变被授权方感知,这是什么意思呢?
软件公司可以防止他们的软件被用户破解,通过让硬件生成当前软件的证书,随后电脑将这个证书传送给远程被授权方,来显示该软件公司的软件尚未被干扰,也就是说尚未被破译,这样就可以防止它的软件被破译了
那么利用可信计算技术,公司可以创建一个很难规避的数字版权管理系统。
可信计算可以通过认证证书的方式实现方式身份盗用
可信计算可以利用安全输入输出等关键技术来打击在线游戏作弊
通过软件的数字签名,操作系统可以发现带有间谍软件的应用程序,从而实现系统的保护
说的是用于身份认证的生物鉴别设备,可以使用可信计算技术保护数据的安全
可信计算可以确保网格计算系统的参与者返回的结果不是伪造的