Maison > Problème commun > Qu'est-ce que le TPM informatique

Qu'est-ce que le TPM informatique

(*-*)浩
Libérer: 2019-10-24 17:38:03
original
23210 Les gens l'ont consulté

Avec de plus en plus de chevaux de Troie et d'intrusions de pirates informatiques, le risque de fuite de données informatiques est de plus en plus élevé. En plus de faire face aux pertes de données causées par des programmes de chevaux de Troie ou des attaques de pirates informatiques, les ordinateurs portables sont faciles à transporter et leur prix unitaire est élevé. , faciles à encaisser et souvent la meilleure cible pour les voleurs. Une fois les données divulguées, les dommages causés sont souvent difficiles à estimer, et les exemples ne manquent pas.

Qu'est-ce que le TPM informatique

En fait, de nombreux ordinateurs ou ordinateurs portables disposent de mécanismes améliorés pour empêcher les fuites de données, comme la puce de sécurité TPM, qui en fait partie.

NB intègre des puces de sécurité depuis plusieurs années. Par exemple, de nombreux ordinateurs portables ThinkPad d'IBM sont équipés de puces TPM intégrées. (Apprentissage recommandé : Tutoriel vidéo frontal Web)

Ce type de puce de sécurité TPM n'a pas reçu beaucoup d'attention dans le passé, mais récemment, comme l'a été une nouvelle série d'ordinateurs portables ; publié, parmi eux Il existe de nombreux modèles commerciaux récemment lancés prétendant avoir des puces de sécurité TPM intégrées.

TPM (Trusted Platform Module) Trusted Security Platform Module TCG (Trusted Computing Group) Spécifications techniques de protection de la sécurité des informations promues par Trusted Computing Group, notamment Intel, IBM, HP, AMD, Sony, des géants de l'information tels que car Sun Micro et Microsoft sont tous des fournisseurs de support de cette organisation.

Actuellement, la plupart des ordinateurs portables sont équipés de puces intégrées qui prennent en charge les spécifications TPM pour créer les mécanismes de sécurité requis.

Pour faire simple, TPM peut utiliser l'infrastructure à clé publique (PKI) pour générer une signature numérique qui ne peut pas être copiée et lue afin de vérifier l'identité de la plate-forme d'accès aux données et du disque dur, et assurer la protection des données pour plates-formes individuelles ; en plus, il existe La puce TPM a également pour fonction de stocker des mots de passe ou des informations utilisateur, ou d'intégrer des mécanismes de sécurité supplémentaires.

Pour les utilisateurs, l'avantage le plus direct du TPM est qu'il peut crypter directement des fichiers ou des boîtes de données. Une fois les données du fichier cryptées par le TPM, il dispose essentiellement d'une double protection. le fichier crypté. Le fichier lui-même doit avoir un ensemble de mots de passe, et il doit être associé à une puce TPM pour ouvrir le fichier, c'est-à-dire que même s'il est volé par des pirates, les données ne peuvent pas être lues sans la puce TPM ; .

Si vous craignez que l'intégralité du NB soit volé, vous pouvez également définir un mot de passe plus long. Par exemple, le mécanisme de cryptage d'IBM ThinkPad peut définir un mot de passe allant jusqu'à 256 bits pour éviter les fuites de données.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal