生命科学 医药健康 基础科学 工程技术 信息科学 资源环境 前沿交叉 政策管理
 
作者:美欣 来源:科学时报 发布时间:2008-9-12 11:37:41
可信计算迎接应用普及潮
 
如何才算安全的电脑?可信计算密码应用工作组的专家们给出了这样的定义:“进不去”、“看不见”、“拿不走”和“赖不掉”。而它们都是基于可信电脑完成的,这些电脑有一个共同的特点,那就是体内都被植入了可信的DNA——TCM安全芯片。
 
对于机密文件的保全工作,军队是应用最早也是最普遍的,而它们也造就了可信计算应用的一个雏形。据瑞达信息安全产业股份有限公司市场经理朱凌云讲,他们在去年就为西北地区的某军事基地部署了一大批植入TCM的可信计算机。但是部队往往都是机动性很强的单位,可信安全方面的需求也会随之发生较大变化。据同方股份有限公司产品经理周桂彬讲,他们在负责某参谋部项目时就出现了要求交叉保密的情况,“不过,运用其TST安全平台,特别是被植入到TCM中的‘授权密网’功能就可以解决这样的问题。该功能不仅是授予合法人的使用权,还有使用的网域权。这样,问题就可以迎刃而解了。”
 
除军队外,各级政府职能部门是普及可信计算应用的又一个重点。尤其是大量的政府部门,每天都要面对公众处理日常事务,而施众对象又相对复杂,直接导致了流失和泄露机密文件的可能性大大增加。所以,较之军队的“防内”部署,政府数据资料的对外防线会更加坚固。据联想公司的张谦经理所说,“在我们的安全电脑上,出厂时会预装一个叫数据盾牌的软件,它是基于TCM安全芯片的一个硬件级加密方案,而其核心作用就是要保护电脑上的机密数据。据说,这种加密如果用暴力方法破解的话,需要足足两千万年的时间呢。”
 
伴随着行业竞争的加剧,各级企业对于非法窃取本公司商业机密的行为也都引起了足够的重视,而这其中利用可信应用来做到数据保全无疑是最好的解决办法。方正科技集团股份有限公司格外关注的安全应用,无论是高端的俊逸产品,还是低端的尊越系列,都集中体现在TCM对数据安全的保护。
 
同样,对于个人家庭用户,也可采用类似应用。个人的数码照片、电子文档理应受到最好的保护,而各厂商也顺应民意地把TCM安全芯片植入到了个人电脑的身体里。此外,吉大正元信息技术股份有限公司专门针对个人的信息安全问题,提供一个支持可信计算体系的“大狼狗”加密专家产品。只要是个人用户需要硬件加密的,都可以直接调用TCM芯片上的密钥体系,从而让TCM、可信计算机与人的身份相结合,并构建完整的可信计算信任链。
 
从专业的军事应用,到政府部门的量购部署,从企业的部门连通,到家庭用户的隐私保证。现在,只要提到可信计算,提到可信应用,就都离不开TCM安全芯片,而这颗小小的芯片也被人们、被各行各业赋予了更多的期盼与需求。
 
《科学时报》 (2008-9-13 产经)
发E-mail给: 
    
| 打印 | 评论 | 论坛 | 博客 |

小字号

中字号

大字号