期刊文献+

下一代TCM规范及芯片设计初探

下载PDF
导出
摘要 本文分析了2008年颁布并开始执行的可信密码模块(TCM)规范方案,在特定情况下即CPU和操作系统不可信情况时的安全隐患,提出了第二代可信密码模块(TCM)标准的补充建议,并给出了一种高速TCM芯片的参考设计.
出处 《信息网络安全》 2009年第11期77-78,共2页 Netinfo Security
基金 电子信息产业发展基金无偿资助项目财政部(文号:财建[2008]329号) 工业和信息化部(文号:工信部运[2008]97号)
  • 相关文献

参考文献1

二级参考文献10

  • 1易国洪,卢炎生.基于EFSM模型的等价类测试[J].计算机科学,2007,34(1):281-284. 被引量:7
  • 2Trusted Computing Group. TPM Main Specification: Design Principles V1. 2[EB/OL]. [2007-12-17]. http : / / www. trustedcomputinggroup.
  • 3Atmel Corporation. AT97SC3201 Security Target Version2. 3 [EB/OL]. [-2007-12-21]. http://www. commoncriteriaportal. org/ files/epfiles/ST _ VID- 3005-ST. pdf.
  • 4Atmel Corporation. AT97SC3201:The Atmel Trusted Platform Module[EB/OL]. [ 2007-12-29 ]. http:// www. atmel.com/dyn/resources/ prod _ documents/ doc5010. pdf.
  • 5Ahmad-Reza S, Marcel S, Christian S, et al. TCG Inside: A Note on TPM Specification Compliance[C]//Proceedings of the First ACM Workshop on Scalable Trusted Computing. New York : ACM Press, 2006 : 47-56.
  • 6Danilo B, Lorenzo C, Andrea L, et al. Replay Attack in TCG Specification and Solution [ C]//21th Annual Computer Security Application Conference (ACSAC' 05). Tucson: IEEE Press, 2005 : 127-137.
  • 7Beizer B. Black-Box Testing : Techniques for Functional Testing of Software and Systems [M]. New York:John Wiley & Sons Press, 1995.
  • 8Beizer B. Software Testing Techniques [M]. New York: International Thomson Computer Press, 1990.
  • 9Cheng K T Using the Automatic Generation of Functional Vectors Extended Finite StateMachine Model[ C ]// ACM Transactions oil Design Automation of Electronic Systems. New York: ACM Press, 1996:57-79.
  • 10国家密码管理局.可信计算密码支撑平台功能与接口规范[EB/OL].http://www.oscca.Gov.on/UpFile/File64.PDF,2008

共引文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部