可信计算 Trusted Computing 卿斯汉 2005 年 8 月 6 日

60
2005-8-6 中中中中中中中 中中中 西 1/60 可可可可 Trusted Computing 可可可 2005 可 8 可 6 可

description

可信计算 Trusted Computing 卿斯汉 2005 年 8 月 6 日. 第一部分 基本情况 1. 可信计算组织( TCG )简介 2. 我国现状 第二部分 挑战与机遇 第三部分 今后工作基本设想. 报告提纲. 1. 可信计算组织( TCG )简介. 第一部分 基本情况. - PowerPoint PPT Presentation

Transcript of 可信计算 Trusted Computing 卿斯汉 2005 年 8 月 6 日

Page 1: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 1/60

可信计算 Trusted Computing

卿斯汉 2005 年 8 月 6 日

Page 2: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 2/60

报告提纲 第一部分 基本情况 1. 可信计算组织( TCG)简介 2. 我国现状 第二部分 挑战与机遇 第三部分 今后工作基本设想

Page 3: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 3/60

第一部分 基本情况

1. 可信计算组织( TCG)简介

Page 4: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 4/60

TCG 发展历程• 1999 年 10 月由 HP 、 IBM 、 Intel 和 Microsoft

等公司牵头组织 TCPA( Trusted Computing Platform Alliance) ,发展成员约 200 家,遍布全球各大洲主力厂商

• TCPA 专注于从计算平台体系结构上增强其安全性, 2001 年 1月发布了 TPM 主规范( v1.1 )

• 2003 年 3月改组为 TCG (Trusted Computing Group),发展成员约 100 家

• 2003 年 10 月发布了 TPM 主规范( v1.2 )

Page 5: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 5/60

• 其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。

• Intel 的 LaGrande 计划• 微软公司的“ LongHorn” 计划• 具有 TPM 功能的 PC 机已经上市( IBM 、

HP 、 Intel 等)

Page 6: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 6/60

国际背景

发起者

TCG

2003 年 3 月成立

TCPA

改组

1999 年成立

TCG使命:制定与推进公开、中立性、适合产业化、跨平台的可信计算构建模块和标准规范

采纳者

Ali Corporation 、 BigFix 、 Enterasys Networks 、 Gateway 、 MCI 、 Senforce Technologies 、Silicon 、 Toshiba 、 ULi Electronics 、 Winbond

贡献者

ARM 、 ATI 、 Atmel 、 Dell 、 Fujitsu 、 Hitachi 、 Infineon 、 Lenovo 、 Motorola 、 National Semiconductor 、Nokia 、 NTRU 、 Philips 、 RSA Security 、 Samsung 、Sinosun 、 Symantec 、 TI 、 Trend Micro 、 VeriSign 、Wave Systems 、 …

Page 7: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 7/60

TCG 规范族TCG 主规范系列:

– 包括主规范、 TPM 规范。• 平台设计规范系列:

– 个人电脑( PC Platform )– 个人数字助理( PDA Platform )– 无线移动通讯设备( cellular Platform )等– 作为可信计算平台的设计规范

• TCG 软件栈规范系列:– 主要规定了可信计算平台从固件到应用程序的

完整的软件栈

Page 8: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 8/60

TCG 规范族• TCG 主规范 : TCG main Spec v1.1

– 可信计算平台的普适性规范,支持多平台: PC / PDA

• TCG PC 规范: TCG PC Spec v1.1– 可信计算平台的 PC 规范

• TPM Main Spec v1.2 系列– 可信计算平台的信任根可信计算模块规范

• TSS ( TCG Software Stack ) v1.1– 操作系统上的可信软件接口规范

Page 9: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 9/60

TCG 工作组• TPM -芯片 • TSS -软件 • 体系结构;• PC -客户端• Server -服务器 没有密码工作组• Mobile, Network -移动;网络• Storage -存储• Peripheral -外设

Page 10: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 10/60

TCG 的工作方式• 管理方式-董事会( 9 个成员) 常务董事- 7 家(发起者) 非常务董事- 2 家(贡献者中选出) 目前是: Verisign, Seagate

• 主席- Jim Ward ( IBM ) 秘书- Mark Schiller ( HP ) 司库- Nicholas Szeto ( SONY )

Page 11: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 11/60

TCG 工作方式• 付费制• 多数表决制• 专利处理问题• 知识产权保护问题• 注重规范• 视频会议• 第一线人员制定标准与规范

Page 12: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 12/60

第一部分 基本情况

2. 我国现状

Page 13: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 13/60

我国可信计算工作小组成立• 在曲维枝主任的亲自关怀下,在吕诚昭副

主任、林宁秘书长等领导的具体指导下,全国信息安全技术标准化委员会成立我国可信计算工作小组。

• 2005 年 1 月 19 日,我国可信计算工作小组成立大会在北京福建大厦召开,会期 1 天,到会代表 120 人。

Page 14: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 14/60

我国可信计算工作小组成立• 吕诚昭副主任;林宁秘书长;贾颖禾、吴

志刚副秘书长;沈昌祥院士、蔡吉人院士、周仲义院士;相关主管部门、科研机构、高等院校、测评单位、企业的专家与主管参加了会议。

• 吕诚昭 、林宁在会上作了重要发言。吴志刚介绍了小组成立的背景。贾颖禾主持会议。卿斯汉作了简短发言。

Page 15: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 15/60

我国可信计算工作小组成立• 沈昌祥院士作了主报告。他强调:“我国可信计

算工作小组的成立,是我国信息安全领域中的一件政治上的大事。”

• 大会发言包括:北大陈钟教授;中科院吕述望研究员;武汉大学张焕国教授。公安部景乾元处长、国家信息安全产品测评认证中心李守鹏副主任。公司老总:联想韦卫、启明星辰严望佳、上海三零卫士张建军、天融信贺卫东、山东浪潮张远明、中安科技李大东、武汉瑞达刘义等。

Page 16: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 16/60

我国可信计算工作小组成立• 有关主管部门重视:国信办、信安标委、公

安部、安全部、国家保密局、国密办、信息产业部、……

• 用户感到重要性:中航一集团•企业高度重视:联想、浪潮、华为、方正、神州数码等著名 IT企业;启明星辰、天融信、三零卫士等著名信息安全专业企业;中安科技、深圳兆日、武汉瑞达等专业企业。

Page 17: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 17/60

最新进展• 中科院操作系统• 联想芯片• 兆日、瑞达芯片• 企业联盟

Page 18: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 18/60

我国目前安全等级最高的安全操作系统通过鉴定验收

•2005 年 2 月 5 日,中国科学院在北京组织召开了由中国科学院软件研究所研制的“结构化保护级安全操作系统”成果鉴定会。该成果是在中国科学院知识创新工程重要方向项目( KGCX2-SW-104 )支持下完成的

Page 19: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 19/60

鉴定委员会• 鉴定委员会由权威专家组成。张效祥院士

为鉴定委员会主任;沈昌祥院士、蔡吉人院士为副主任;周仲义院士、何新贵院士、曲成义、崔书昆等资深专家为委员。中科院高技术局桂文庄局长主持验收。

• 项目首席科学家:卿斯汉

Page 20: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 20/60

测试小组• 测试小组由我国最具权威的专家组成。组

长:国家保密技术研究所所长杜虹研究员。组员由各测评中心的评测主任担任。公安部朱建平、国家保密局马朝斌、解放军钟力、北京市刘海峰等

Page 21: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 21/60

鉴定意见• 鉴定委员会认为,该项目总体设计合理,技术先进,拥有自主版权的安全内核。突破了国外在高安全等级操作系统上的技术封锁,理论和技术上创新性强,工作量大,技术难度高,达到了国内领先、国际先进水平,首创的隐蔽通道“回溯搜索方法”、三个新型的形式化安全策略模型、安全体系结构等关键技术达到了国际领先水平。文档齐全、规范。鉴定委员会一致同意通过成果鉴定。

Page 22: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 22/60

重要突破• 首创的隐蔽通道“回溯搜索方法” 。发现

18条隐蔽通道, 5条从未公布过• 三个新型的形式化安全策略模型: ① 基于

动态调节安全级范围的多安全级访问控制策略模型 ; ② 基于 DTE 技术的完整性保护模型 ; ③ 基于 Posix 权能机制和角色机制的特权控制模型

• 安全体系结构及高安全级别操作系统的设计方法

Page 23: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 23/60

与 TCG的互动• 应邀参加 TCG 成员大会 - 3.28-3.31 ,美国 San Diego

- 3.28 ,应邀参加董事会晚宴 - 3.29 ,应邀作大会主题报告 - 3.30 ,应邀参加董事会会议 -参加工作组会议

Page 24: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 24/60

与 TCG的互动• TCG联络成员 - 中国信安标委 - ......

• TCG特邀专家 - 中国(卿斯汉)、德国各 1名

Page 25: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 25/60

Status Report on Information Security Standardization in China

Prof. Sihan Qing Member of CISTC Invited Expert of TCG

TCG Members Meeting

Page 26: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 26/60

第二部分 挑战与机遇

Page 27: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 27/60

TCG 的理念 首先建立一个信任根。信任根的可信

性由技术安全和管理安全确保。

再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。

Page 28: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 28/60

TCG 理念的特点• 从硬件到软件;从应用系统到基础软件;从 PC

到服务器;从移动设备到网络;从存储到外设。无所不包

• 从进入可信计算环境开始,直到退出,提供提供一个完整的解决方案

• 以标准的形式,提供一个可伸缩的、模块化的体系架构

Page 29: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 29/60

TCG 的影响

• 巨大的商业利益和市场驱动,使得本来是竞争对手的 IT业巨子联手

• 影响 -先进技术的整合,形成不可阻挡的趋势 - IT龙头企业联手,极易形成垄断 -势必造成巨大冲击,业界重新洗牌

Page 30: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 30/60

• 可信计算将成为全球计算机安可信计算将成为全球计算机安全技术发展趋势全技术发展趋势

• 核心技术面临挑战核心技术面临挑战• 可信计算将拉大与中国厂商的可信计算将拉大与中国厂商的差距差距

• 丧失市场丧失市场 ==信息安全全军覆没信息安全全军覆没

Page 31: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 31/60

可能的冲击

•影响国家安全•影响我国 IT企业的市场份额;特别是影响我国信息安全中小型企业的生存

•影响我国独立自主产品的研制与开发

Page 32: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 32/60

TCG 的影响已经显现

• IDC预计, 3年内,安装 TPM 的PC 与笔记本电脑的数量,将占市场总额的 60%以上

• Intel 的 LaGrande 计划正在向纵深发展

• 微软公司的“ LongHorn” 计划受到普遍关注

Page 33: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 33/60

国际厂商正大力推出国际厂商正大力推出 TCGTCG 技术产品技术产品

台式机厂商: IBM 、 HP 、宏基笔记本厂商: IBM 、 HP 、东芝、富士通、三星Tablet PC :富士通TPM 厂商: Infineon 、 Atmel 、国半、 ST

Microelectronic主板厂商: Intel(四款产品 ) 、 Radisys(两款产品 )软件开发商: NTRU 、 Infineon 、 Wave System 、

RSA 、 HP 、 IBM …

Page 34: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 34/60

Intel-LTIntel-LT :物理层抗攻击:物理层抗攻击 新 CPU 指令可将公共内存区与受保护内存分区进行隔离,并控制软件访问受保护的内存区

内存保护机制阻断设备访问受保护的内存区 ( 页 ) ,只有“可信赖的”软件才能访问这些内存区 ( 页 )

在显卡与受保护分区之间建立安全路径

CPU

Trusted Graphics MCH

ICH LPC总线接口 TPM1.2

RAM

TPM 存储和保护用于身份认证的信任证书 (credentials)

TPM含有非易失“受保护存储区”、密码算法计算引擎、数字签名、硬件随机数生成器。

在键盘 /鼠标与受保护分区之间建立安全路径

PortableToken

受保护的内存计算区域 (Pages (1 of n))

Intel CPU with Intel CPU with new IA-32 mode and Chipset supportnew IA-32 mode and Chipset support 33rdrd party TPM party TPM 芯片 芯片 and Portable tokenand Portable token

USB

USB

Page 35: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 35/60

微软 微软 LonghornLonghorn 计划计划

Main OSMain OS

USBUSBDriverDriver

Nexus-Mode (RHS)

NexusNexusNexusMgr.sysNexusMgr.sys

HALHAL

NALNAL

TPMTPM

User Apps.User Apps.

AgentAgent

NCA Runtime LibraryNCA Runtime Library

Trusted UserTrusted UserEngine (TUE)Engine (TUE)

TSPTSP TSPTSP TSPTSP

AgentAgentAgentAgent

标准模式 (“std-mode”/LHS)

user

内核层

硬件层 Secure InputSecure Input ChipsetChipsetCPUCPUSecure VideoSecure Video

嵌入 NGSCB(Next Generation Security Computing Base)

Page 36: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 36/60

我们的差距我们的差距 技术差距

TCPATCPA 成立成立 66 年之久;年之久; TCGTCG 成立成立 22 年 年 MS MS 操作系统无法控制操作系统无法控制 CPU, ChipsetCPU, Chipset 无法控制无法控制…………

专利差距专利差距TCG 20 TCG 20 项公开项公开 ; Intel/IBM ; Intel/IBM 控制主专控制主专

利利

Page 37: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 37/60

有利条件• 政府主导• 标准带动• 企业积极性空前高涨• 评测机构重视• 重要用户关心•不算太晚

Page 38: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 38/60

中国已建立信息系统安全等级保护标准体系 中国已建立信息系统安全等级保护标准体系

信息系统安全等级保护标准体系

通用技术要求

通用技术要求

操作系统技术要求

操作系统技术要求

数据库技术要求

数据库技术要求

网络技术要求

网络技术要求

服务器技术要求

服务器技术要求

系统安全保护等级划分准则

系统安全保护等级划分准则

终端计算机技术要求

终端计算机技术要求

法律法规

安全等级保护标准

检测 /评估

许可 /政府采购

监督实施

安全产品

研制

认证

销售

市场

纳入可信计算技术体系

Page 39: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 39/60

产业链给中国厂商带来机会产业链给中国厂商带来机会

Chip&

Comp Board

BIOS

VT/DMOS

Software

TSS,.. IS&Service System

TPMTPMEnhanceEnhance

productproduct TSS,T-chainTSS,T-chain

WaveMS

Linux

台湾Phoen

ix

IBM

Intel

MS

台湾Intel

Intel

NS

Atmel

Infineon

?

?

Intel

Page 40: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 40/60

把握机会,乘胜前进把握机会,乘胜前进

国家在政策;标准;市场导向;人、财、国家在政策;标准;市场导向;人、财、物力方面的有力支持物力方面的有力支持

中国厂商有整合产业链的能力中国厂商有整合产业链的能力中国有巨大的市场需求中国有巨大的市场需求目前,除目前,除 CPUCPU 和和 ChipsetChipset 外外 ,, 有产品研有产品研

发的空间 发的空间 关键技术:芯片,操作系统等有所突破关键技术:芯片,操作系统等有所突破

Page 41: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 41/60

第三部分 今后工作基本设想

Page 42: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 42/60

今后任务• 长期目标• 制定与审定具有中国特色的可信计算

国家标准• 建立类似于 TCG 的我国企业联盟• 建议并提出有关可信计算的科研项目• 加强国际合作,密切与 TCG 的联系

Page 43: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 43/60

我们必须走一条自己的“可信计算”之路 !

Page 44: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 44/60

掌握时机,及时出击• 该出手时就出手• 现阶段积极学习 TCG 已有的先进经验,缩短差距-承认差距

• 积极储备具有自主版权的关键技术,提出具有我国特色的标准-由被动到主导

Page 45: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 45/60

抓住重点,打好基础

• 重点领域• 芯片• 操作系统• 体系结构• 理论创新

Page 46: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 46/60

面向实际,瞄准市场• 改变重宏观,轻微观;重理论、轻

实际的观念• 创造标准引导市场、促进我国产品

发展的新局面• 培养标准制定与审定人才 -培养新时期的标准人才

Page 47: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 47/60

Page 48: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 48/60

Page 49: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 49/60

Page 50: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 50/60

今后任务• 近期目标• 建立我国可信计算领域不同的工作组• 各工作组提出今年工作计划• 提出我国可信计算标准立项建议• 与 TCG共同组织两次活动

Page 51: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 51/60

今年两次大的国际活动

一、 2005 年 10 月 13 - 14 日, TCG 董事会在北京召开

• 加强合作;积极应对• 学习国外先进经验• 拿出一些我国有影响力的东西来

Page 52: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 52/60

今年两次大的国际活动

二、 TCG 支持 ICICS2005

• 类似于 RSA 大会,举办 TCG 工作日 (一天)

• 内容分为 4 大部分: TPM ; TSS ; 网络和体系结构

Page 53: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 53/60

Page 54: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 54/60

国际信息与通信安全会议 ICICS

•ICICS’97, 北京 , Springer LNCS 1334•ICICS’99, 悉尼 , Springer LNCS 1729•ICICS’2001, 西安 , Springer LNCS2229•ICICS’2002, 新加坡 , Springer LNCS 2513•ICICS’2003, 呼和浩特 , Springer LNCS 2836•ICICS’2004, 西班牙 ,Springer LNCS 3336•ICICS’2005, 北京 , Springer LNCS 指导委员会主席 : 卿斯汉

Page 55: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 55/60

国际信息与通信安全会议 ICICS

• 程序委员会• Sihan Qing (Chinese Academy of Sciences, China)

• Wenbo Mao (HP Labs, Bristol, UK)• Javier Lopez (University of Malaga, Spain)

• 组织委员会• Yinghe Jia (Executive Deputy Secretary General,

CISTC, China)

Page 56: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 56/60

国际信息与通信安全会议 ICICS

• 学术部分: -可信计算是研讨重点 -邀请国外知名专家作可信计算主题 报告• 工业部分: -可信计算工作日 -可信计算产品展示

Page 57: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 57/60

若干重要问题的思考一、 TCG推出的标准与产品真正可信吗?• 先进的理念。全面、统一的解决方案• 巨大的市场需求。不管你是否愿意• 分阶段实现:不同的目标

Page 58: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 58/60

若干重要问题的思考二、我们如何应对?

• 密切关注,积极跟踪,借鉴先进经验

• 不盲目仿效,为我所用

• 提出我国自主的标准,带动产品,及时出手

Page 59: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 59/60

展 望 在国信办和相关主管部门的重视与支持下,在信安标委的指导下,通过企业的积极参与,重点用户的积极配合,以及科研人员的努力工作;抓住可信计算的新契机,以标准带动技术和产品,以产品推动市场,建立我国信息安全保障的新局面。

Page 60: 可信计算 Trusted Computing 卿斯汉         2005 年 8 月 6 日

2005-8-6 中国计算机学会西宁会议 60/60

谢 谢