精华内容
下载资源
问答
  • TPM概述

    2017-04-16 01:09:00
    TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片。标准由TCG(可信赖计算组织,Trusted Computing Group)提出,目前最新版本为2.0。符合TPM的芯片首先必须具有产生加解密密钥...

    TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片。标准由TCG(可信赖计算组织,Trusted Computing Group)提出,目前最新版本为2.0。
    符合TPM的芯片首先必须具有产生加解密密钥的功能,此外还必须能够进行高速的资料加密和解密,以及充当保护BIOS和操作系统不被修改的辅助处理器。
    TPM的可信基础来源于可信根,可信根(Root of trust)是无条件被信任的,系统并不检测可信根的行为,因此可信根是否真正值得信任,是系统可信的关键。TPM是一个含有密码运算部件和存储部件的小型系统,也可以作为另一个芯片的一部分出现,比如以太网接口。
    TPM安全芯片包含了分别实现RSA、SHA等算法硬件处理引擎,它既是密钥生成器,又是密钥管理器件。TPM通过提供密钥管理和配置管理等特性,与配套的应用软件一起,主要用于完成计算平台的可靠性认证、防止未经授权的软件修改、用户身份认证、数字签名以及全面加密硬盘和可擦写等功能。TPM安装在输入/输出控制器,即连接外部设备与内存的总线中,让TPM可以监视每一个从外存装载入内存的软件。由于TPM处于硬件层,所以只要用户选择了打开TCG功能,任何行为都无法逃避监视。

    通过TPM安全芯片对计算机系统提供保护的方法为:(1)在主板上设置TPM安全芯片;(2)启动信息处理设备时,由TPM芯片验证当前底层固件的完整性,如正确则完成正常的系统初始化后执行步骤(3),否则停止启动该信息处理设备;(3)由底层固件验证当前操作系统的完整性,如正确则正常运行操作系统,否则停止装入操作系统。总之,此方法是通过在信息处理设备的启动过程中对BIOS、底层固件、操作系统依次进行完整性验证,从而保证信息处理设备的安全启动之后,再利用TPM芯片内置的加密模块生成并管理系统中各种密钥,对应用模块进行加解密,以保证计算机等信息设备中应用模块的安全。
    图2中,信息处理设备的CPU 与主板上的北桥相连,北桥与南桥和静态存储器(SRAM)分别直接相连[2],南桥分别与超级输入输出接口(SuperIO)、BIOS 模块和安全芯片通过LPC(Low Pin Count Bus)总线直接相连,同时,计算机主板上的CPU 通过读写控制线与安全芯片中的BIOS模块直接相连。安全芯片通过完整性校验检验主板上的BIOS模块是否被非法修改。上述方法能够对BIOS的完整性进行验证,但它仅仅避免了BIOS中的病毒对操作系统的破坏,安全芯片并不能防止BIOS本身被修改,只能在发现BIOS被修改后,停止启动计算机,因而该方法只是被动应对可能的攻击。

    展开全文
  • TPM安全芯片

    千次阅读 2019-07-11 20:55:24
    TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。了数据安全的考虑,不少笔记本都集成了安全芯片,可实现数据加密、密码保护等安全...

    TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。了数据安全的考虑,不少笔记本都集成了安全芯片,可实现数据加密、密码保护等安全功能。

    目录

    用途

     

      TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途:

      1、TPM安全芯片可以进行范围较广的加密。TPM安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如目前咱们常用的MSN、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃龋

      2、加密硬盘的任意分区。我们可以加密本本上的任意一个硬盘分区,您可以将一些敏感的文件放入该分区以策安全。其实有些本本厂商采用的一键恢复功能,就是该用途的集中体现之一(其将系统镜像放在一个TPM加密的分区中)。

      3、存储、管理BIOS开机密码以及硬盘 密码。以往这些事务都是由BIOS做的,玩过的朋友可能也知道,忘记了密码只要取下BIOS电池,给BIOS放电就清除密码了。如今这些密钥实际上是存储在固化在芯片的存储单元中,即便是掉电其信息亦不会丢失。相比于BIOS管理密码,TPM安全芯片的安全性要大为提高。

     

    主要厂商

      目前提供TPM安全芯片的厂商也不少,由于其不面对最终消费者,大家可能都比较陌生。由于国外对于TPM安全芯片的研发、制造起步较早,故而国外厂商在这方面有着相当大的优势。国外生产的TPM安全芯片的主要厂家有:英飞凌、意法半导体(ST)、Atmel、华邦电子(收购美国国家半导体公司)等。国内厂商这方面的研发起步较晚,目前仅有联想的"恒智"芯片以及兆日公司的产品。

    硬件集成原理

      为了数据安全的考虑,不少用户会购买U锁这类USB加密装置,接入笔记本后可实现身份识别、数据加密等功能,但外接这种装置毕竟容易丢失或不便于携带,使用上其实并不安全,为此不少笔记本则内置了各种安全功能,其原理是在主板上焊接一个TPM安全芯片,并在主板BIOS中写入了安全芯片的控制程序,因而笔记本BIOS中可能会有TPM安全芯片的开启和关闭开关。

    测试中FLASH数据下载方法

     

      1、引言

      随着信息化大潮的到来,信息在商业领域及个人领域均受到了用户前所未有的关注,随之而来的就是信息安全所产生的一系列问题,为了从根本上解决安全问题,1999 年由Compaq、HP、IBM 、INTEL 和Microsoft 牵头组织TCPA(Trusted Computing Platform Alliance),目前已发展成员190 家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性,并于2001年1 月发布了可信计算平台标准规范。2003年3 月TCPA改组为TCG (Trusted Computing Group),其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。

      可信计算的核心是称为TPM  (可信平台模块) 的安全芯片, 作为可信计算技术的核心,  TPM被业内喻为安全PC产业链的" 信任原点" ,旨在将PC变成一个安全可信的计算平台。在实际应用中, TPM 安全芯片被嵌入到PC主板之上, 使PC安全性能得到了巨大提升。 因此说TPM安全芯片是PC硬安全的核心和基础。在全球范围内,基于TPM安全芯片的安全解决方案已经成为主流。IBM、惠普、戴尔、东芝、索尼等着名厂商均已在安全PC中引入了安全芯片。

      2、  TPM安全芯片

      TPM芯片是集成了一些提供与系统和资料安全相关基本功能的微芯片,它可以支持软件程序进行各种与信息安全相关的运算。TPM技术的核心在于可以同时对CPU处理的数据流进行加密,并且监测系统底层的状态。以往的安全技术两者是分离的,因此入侵者获得比较高的对存储系统的读写权力的时候,安全系统便失去了效用。因此,在TPM安全平台这个基础上,基于对底层系统状态的检测和数据流的加密,可以开发出惟一的身份识别、系统登录加密、文件夹加密、网络通信加密等各个环节的安全应用,它能够生成加密的密钥,还有密钥的存储和身份的验证,可以高速进行数据加密和还原。

      3、  TPM 安全芯片测试中 FLASH 数据下载的方法

      3。1 器件特性

      本文测试的一款TPM安全芯片,其结构图如下:

    一款TPM安全芯片结构图

      芯片符合中国密码管理委员会标准, 采用8位CPU Core, 16KB资料FLASH及16KB的RAM 和128KB的程序FLASH,RSA算法加速器,支持最高2048-bit RSA公钥体制密码算法的

      快速实现 。芯片工作主频为33MHZ。 电源电压:3.3V

      3。2 TPM安全芯片的测试

      在测试此TPM安全芯片过程中,除了对其数字功能进行全面测试外,还要将FLASH数据下载到芯片中, 其中一部分FLASH数据对于不同的芯片下载的内容是相同的, 另一部分FLASH 数据对于不同的芯片下载的内容是不同的,而且对每颗芯片来说是唯一的。下载相同数据部分采用将FLASH数据直接写入测试向量的方法。

      对于不同数据部分,测试此芯片采取的方法是:根据加密算法编制相应的软件,自动生成要下载的加密密码作为测试图形,然后边测试边自动转换、自动编译成测试机使用的格式,测试一颗芯片自动调用一个准备好的密码测试图形;测试下一颗芯片时重新自动调用新的密码测试图形,以此类推,并且在下载密码的同时检查写入的正确性;这样可以做到从生成特定的安全算法密码到对芯片进行密码写入都是自动的连续的、实时的,快捷的。

      4、结束语

      本文介绍了TPM(可信平台模块)安全芯片测试过程中 FLASH 数据下载的方法,此方法经过实际验证,在泰瑞达J750测试系统上进行的信息安全芯片的量产测试证明这种方法的可行性和高效性。

    欢迎关注技术公众号:架构师成长营

    展开全文
  • TPM工作原理

    千次阅读 2018-05-30 21:21:21
    TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。了数据安全的考虑,不少笔记本都集成了安全芯片,可实现数据加密、密码保护等安全...

    TPM实际上是一个含有密码运算部件和存储部件的小型片上的系统,由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。

    TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。了数据安全的考虑,不少笔记本都集成了安全芯片,可实现数据加密、密码保护等安全功能。

    TPM安全芯片的主要用途

    1、存储、管理BIOS开机密码以及硬盘 密码。即便是掉电其信息亦不会丢失。相比于BIOS管理密码,TPM安全芯片的安全性要大为提高。

    2、TPM安全芯片可以对系统登录、应用软件登录进行加密。比如目前咱们常用的MSN、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃龋

    3、加密硬盘的任意分区。

    TPM安全芯片硬件集成原理

    为了数据安全的考虑,不少用户会购买U锁这类USB加密装置,接入笔记本后可实现身份识别、数据加密等功能,但外接这种装置毕竟容易丢失或不便于携带,使用上其实并不安全,为此不少笔记本则内置了各种安全功能,其原理是在主板上焊接一个TPM安全芯片,并在主板BIOS中写入了安全芯片的控制程序,因而笔记本BIOS中可能会有TPM安全芯片的开启和关闭开关。

    安全保护原理图

    安全芯片所起的作用相当于一个“保险柜”,最重要的密码数据都存储在安全芯片中,安全芯片通过SMB系统管理总线与笔记本的主处理器和BIOS芯片进行通信,然后配合管理软件完成各种安全保护工作,而且根据安全芯片的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部完成,而只是将结果输出到上层,避免了密码被破解的机会。

    TPM安全芯片软件封装原理

    笔记本内置的TPM安全芯片,必须配合客户端安全管理软件使用,才能实现文件加密、用户认证、用户权限管理等功能。也就是说,用户在日常使用的时候,看到的只是安全管理软件的操作界面,TPM安全芯片的功能被软件进行了“封装”,用户在软件上每操作一步,软件就会将这些指令通过SMB系统管理总线发到主板BIOS,主板BIOS接收到指令后再传递给TMP安全芯片,之后再由主处理器进行加密和解密的运算。

    使用中所看到的界面

    利用安全管理软件,TPM安全芯片可以配合指纹识别、加密U盘使用,以此实现更高的安全级别,但要注意,单独使用TPM安全芯片时必须要求牢记密码,一旦密码丢失后,数据难以找回,TPM安全芯片还有物理自毁功能,譬如即便是被盗走了硬盘,此时TPM安全芯片无法正确识别出管理软件,就会出现各种错误,譬如自动重启系统、保护密码失效、自动屏蔽USB启动选项等,以此防止非法用户通过U盘进入系统复制文件。

    TPM(Trusted Platform Module)可信任平台模块

    ◎什么是TPM?

    TPM是具有加密功能的安全微控制器,旨在提供涉及加密密钥的基本安全功能。TPM芯片集成在主板上并通过硬件总线与系统的其他部件通信。我们在BIOS的设置建立对系统以及TPM的管理。

    ◎TPM技术的由来

    TPM诞生于上世纪90年代末,随着电脑和互联网的日益普及,用户对电脑加密等安全措施的要求也越来越高。为了适应不断发展变化的形势,1999年10月TCPA(信任运算平台联盟,Trusted Computing Platform Alliance)成立,加入的厂商有Compaq、HP、IBM、Intel、Microsoft,以共同推广PC的识别技术。TCPA专注于从计算平台体系结构上增强其安全性,并于2001年1月发布了可信计算平台标准规范。到了2003年3月,TCPA决定将推广范围扩大,改组成TCG(可信任运算集团,Trusted Computing Group),从此吸引了PC行业之外的厂商积极参与响应,如Nokia、Sony等,并提出TPM规范。目前TCG已发展为成员超过190家,遍布全球各大洲主力厂商,在IT和通信业拥有广泛影响力的大型组织。

    ◎TPM的工作原理

    TPM作为可信计算平台的核心,实际上是一块安装在主板上,含有密码运算部件和存储部件的系统级芯片。TPM技术最核心的功能在于对CPU处理的数据流进行加密,同时监测系统底层的状态。在此基础上,可以开发出唯一身份识别、系统登录加密、文件夹加密、网络通讯加密等各个环节的安全应用,它能够生成加密的密钥,还有密钥的存储和身份的验证,可以高速进行数据加密和还原,作为保护BIOS和OS不被修改的辅助处理器,通过TSS与TPM的结合来构建跨平台与软硬件系统的可信计算体系结构。即使用户硬盘被盗也不会造成数据泄漏。TPM的序号无法轻易被读出,其读取过程经过加密算法处理,与IC卡一样具有传输加密的安全特性,即TPM芯片就是一颗内嵌于计算机内的智能卡,该芯片的序号代表着该机、该装置、该硬件等信息。TPM上的数字就如同身份证号码,是唯一识别而不重复的一组数字。

    ◎全球地位

    由于某些国家的法律法规影响,TPM并没有推广到全球。

    ×中国就限制了TPM的使用,但是使用TCM代替。TCM并不能完全兼容TPM像windows Vista bitlocker和Wave指纹识别模块这样的应用程序就不能得到TCM的兼容。

    ×中国香港使用标准的TPM协议。

    ×俄罗斯没有跟TCM相当的技术。任何加密技术都需要俄罗斯当局的批准,不仅仅是TPM技术。

    ◎其他

    l 如果嵌有TPM技术的主板被更换后,TPM功能需要重新激活

    l 中国标准的TCM

    中国拥有自主知识产权的可信计算规范被称为TCM(Trust C Module),与之对应的国际可信计算的规范TPM。TCM与TPM1.2有很多的相同点,TCM是借鉴了TPM1.2的架构,替换了其核心算法后的产品。同时TCM中也按照我国的相关证书、密码等政策提供了符合我国管理政策的安全接口。

    来源:http://hi.baidu.com/loukiwa/blog/item/13bf0f3b7c17cfe215cecbaa.html

    展开全文
  • 01Reads Count在RNAseq数据中,raw reads count一般是指mapped到基因外显子区域的reads数目。比如说htseq,STAR,或者RSEM等NGS分析流程计算产生的counts值。其中RSEM(RNA-Seq by Expectation-M...

    在对RNAseq进行分析时,总是被问到这3个概念的差别。那么这里我再梳理下自己对这3个概念的理解,希望可以帮助你。

    01

    Reads Count

    在RNAseq数据中,raw reads count一般是指mapped到基因外显子区域的reads数目。比如说htseq,STAR,或者RSEM等NGS分析流程计算产生的counts值。其中RSEM(RNA-Seq by Expectation-Maximization),考虑到一条read 可能会匹配多个exon位置,故而其产生的为expected counts。

    785a7ec52cfbb1aa64fee515403bbaa6.png

    注:可以通过IGV对bam文件进行真实的reads数目观察

    02

    FPKM与RPKM

    RPKM和FPKM在我刚读研究生的时候,就已经很常用了,不过随着生物信息学发展和算法改进,逐渐有些科学家认为这种对基因表达归一化的方法是够准确,所以现在差异分析方法都采用raw reads count值,作为输入数据,比如EdegR、DESeq2。

    • RPKM

    RPKM(Reads Per Kilobase of transcript, per Million mapped reads),可以这样理解,mapped的reads数目,先除以建库的大小(Mb),再除以转录本大小(Kb)。概念理解了,公式就很好写:

    RPKM=(mapped reads)/(total reads/1000000)/(transcript/1000)

    • FPKM

    FPKM(Fragment Per Kilobase of transcript, per Million mapped reads),是针对双端测序的一个normalization方法。通常来讲,当paired reads同时匹配到一个位置,记为fragment(注:即便是双端测序,RPKM也不完全是FPKM的2倍)。

    FPKM=Fragment/(total reads/1000000)/(transcript/1000)

    03

    TPM

    TPM(Transcripts Per Million),每100000个RNA reads,有多少个来自某基因的转录本。在计算方法上,TPM首先对基因长度进行归一化,然后再对建库大小进行归一化,最终使得每个样本建库大小可以比较。而FPKM/TPKM则是先对建库大小进行预处理,而后在对转录本大小进行归一化,最后每个样本建库大小仍然不一致,无法进行样本间的比较。TPM的计算过程是这样的:

    tp=transcript/1000

    TPM=Fragment/tp/(colsum(tp)/1000000)

    TPM被认为比FPKM和RPKM更为准确,在衡量基因表达水平方面。但是由于TPM和FPKM或RPKM又有一定的数学转换关系,所以即便TPM被认为更为准确,FPKM/RPKM也还在继续被使用。

    f30045ff6b4b385c18f5c4abc05f3827.png

    下面我以一组简单的基因表达数据,来展示TPM和FPKM计算过程。假设这里有3个样本s1,s2,s3,对4个基因进行了RNA测序,gene1,gene2,gene3,gene4,而4个基因转录本长度分布为10Kp, 20Kp, 30Kp,40Kp。从下机的fast.gz->bam->raw reads count,获得以下基因表达矩阵。

    e1dd5563399330011b04e4adda8de809.png

    1TPM预处理
    • 转录本归一化

    将所有的raw reads 除以基因长度

    b96e79f110dba10cc5b557a18d1b92f6.png

    • 建库大小归一化

    先计算一个校正因子,这里记为b,b=colsum(x)/1000000

    3c4e76f03333e66f4726fc38d9debf74.png

    然后进行样本内归一化,将每个表达值除以b

    23e9fb9a4d7817201fe0ff57667484a4.png

    计算每个样本中'total transcripts'数目,发现其是一致的

    6a010050668ffeaa8fa4e06d821d5905.png

    2FPKM预处理
    • 文库归一化

    计算一个校正因子,记为b,b=colsum(x)/1000000

    c93439422e867c36028744d1501906fb.png

    将raw counts除以b,获取样本内归一化的结果

    4c08a6cd7053dfbc4a66ab5516ed012a.png

    • 转录本归一化

    除以每个基因转录本的长度,即得到了FPKM值

    7f4b83fd2ae62f2d62af734974a7d226.png

    计算每个样本中'total transcripts'数目,差别迥异,这个时候比较gene1在s1,s2,s3中表达高低,不免有些牵强。

    0cdddc6abb9060e1a8e1f2d951eb5904.png

    以上是对这3个概念的简单介绍,有兴趣的小伙伴可以使用简单的数据模拟一下raw reads count到FPKM/TPM的转化过程,能加深理解。

    参考资料

    [1] http://www.arrayserver.com/wiki/index.php?title=RPKM

    [2] https://rna-seqblog.com/rpkm-fpkm-and-tpm-clearly-explained

    [3] Wagner GP, Kin K, Lynch VJ. Measurement of mRNA abundance using RNA-seq data: RPKM measure is inconsistent among samples. Theory Biosci. 2012 Dec;131(4):281-5.

    展开全文
  • RPKM FPKM TPM RSEM

    千次阅读 2019-07-21 23:42:00
    RPKM:Reads Per Kilobases Per Million Reads每1百万个reads中比对到每1kb碱基外显子上的reads数 FPKM:Fragments Per Kilobase Per Million reads 当reads来自PE测序数据时使用FPKM TPM: RSEM TCGA...
  • TPM介绍及工作原理

    千次阅读 2013-07-03 17:31:53
    TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。了数据安全的考虑,不少笔记本都集成了安全芯片,可实现数据加密、密码保护等安全...
  • 是指应用现代科学技术成就和先进经验,在对其进行寿命周期费用分析的基础上,结合设备维修,通过改变现有设备的结构,加装和更换新部件、新装置、新附件等,以改善原有设备的技术性能,增加功...
  • TPM设备管理作为现代化企业管理的重要组成,TPM管理在企业的实施关着企业的生产发展,TPM管理不但改善企业的生产设备,还提高...这是指企业须根据技术先进、经济合理的原则和生产的需要,正确地选择设备。同时要进...
  • 华天谋TPM咨询专家概述:TPM管理是一种全员参与的生产维修方式,...设备选择是指根据企业生产的发展需要,有计划地增添或引进技术上先进适宜、经济上合理合算的新设备。设备选择是否得当,将直接影响日后TPM设备维护...
  • jtpm1什么接口

    2021-02-20 02:50:13
    jtpm1是TPM安全芯片的接口,而TPM安全芯片是指符合TPM标准的安全芯片,它能有效地保护PC、防止非法用户访问;TPM芯片还可以存储、管理BIOS开机密码以及硬盘密码。 推荐:《编程视频》 Jtpm1是TPM安全芯片的接口。 ...
  • 0x00 前言在信息安全领域,可信系统(Trusted system)是一个让人心动的目标,它的是一个...作为可信系统的信任根,TPM是可信计算的核心模块,为计算机安全提供了强有力的保障。TPM模块而在我们的web系统中,想打造
  • 在信息安全领域,可信系统...作为可信系统的信任根,TPM是可信计算的核心模块,为计算机安全提供了强有力的保障。而在我们的web系统中,想打造一个可信系统似乎是个伪命题,“永远不要相信客户端的输入”
  • 可信平台的基本特性

    千次阅读 2013-12-27 10:58:12
    在某些特定的用途里,需要一个设备的执行方式是可以信任...屏蔽区域是指可以对敏感数据进行安全操作的区域(如内存或寄存器),这些区域只能通过保护功能来访问。 2)TPM相关 TPM通过执行保护功能和使用屏蔽区域来保

空空如也

空空如也

1 2 3
收藏数 46
精华内容 18
关键字:

tpm是指