Warning: A non-numeric value encountered in /www/wwwroot/www.beanpodtech.com/wp-content/themes/Divi/functions.php on line 5841

 

第十篇:总结

Google基于生态力量,打造了安全可信的Andorid操作系统, 无论是从常见的系统安全、访问控制、应用安全、通信安全和密码学服务、也囊括了设备可信认证、用户身份认证等方面。 Android对于StrongBox、DICE和Identity Credential等新特性的强烈推荐, 可以看到基于可信计算的设备环境安全和数据隐私安全的。 回顾基础的计算机系统安全,通常会考虑如下三个方面 通信的安全 操作系统的安全 计算机体系结构的安全 而从业务应用的视角,我们会建议考虑五个方面: 人:操作设备或操作业务的用户 是 正确可信的。...

read more

第九篇:数字内容保护 DRM

设备的安全可信、合法的用户身份以及软件运行环境的安全可信,其价值最终要落在数据和业务的安全可信上。本篇聊聊经典的数字内容的保护,即DRM(数字版权管理 Digital Rights Management )。 数字版权管理DRM是随着数字化图像音频视频内容在互联网上的广泛传播而发展起来的一种技术,美国出版商协会将其定义为"在数字内容交易过程中对知识产权进行保护的技术、工具和处理过程",即其目的是保护数字媒体的版权,从技术上防止数字媒体的非法复制,或者在一定程度上使复制很困难,最终用户必须得到授权后才能观看数字媒体。...

read more

第八篇:Identity Credential

我们先聊“认证”话题,认证的目的是让业务处理得到安全保障,通常需要从下面三个方面来保障: 人:操作业务的用户是正确可信的 物:用户操作的设备是安全可信的 环境:业务(程序)运行的软件环境是安全可信的 在这三者的联合保障下,我们才得以安心地使用智能设备来从事业务处理。 “身份认证”是其中重要一环,在我们的物理世界中,通常指的是用户身份认证;但是在智能终端设备上,它还包括智能终端这个设备的身份认证,即要确保这个设备不是伪造的设备。 第三篇的“用户认证与生物识别认证”谈的是用户身份认证;第七篇的”ID...

read more

第七篇:ID Attestation

在“第六篇:DICE”中提及DICE证明设备的完整性,用于设备标识和设备证明等应用场景。现在又出现一个ID Attestation来作为设备的凭证,也是用于设备身份证明,那么他们之间是什么关系? 后续还有一个“Identity Credential”,在第八篇来谈。 做个比较:我们手上的身份证用于证明我们个人的身份(出生年月日、长相、户口所在地),确保这个身份证上的信息不是伪造的关键是什么,是这个身份证介质中的安全芯片。即,ID...

read more

第六篇:DICE

Android14开始导入TCG推出的DICE标准,可以准确地证明设备的完整性。 使用DICE,系统中的引导层和固件层都会从上一层接收一个唯一的密钥。这个密钥或秘密是由一层的秘密和下一层的测量值的加密组合构建的。 如果系统被黑客所恶意利用,任何被利用的层的测量结果都会有不同,系统软件的篡改将导致该层的密钥不同,这意味着恶意代码无法访问任何受保护的数据。即:在DICE设备中,当引入恶意代码时,该设备将自动重新加密,并保护数据。 1、术语和缩略语 TCG:Trusted Computing Group 可信计算组织...

read more

第五篇:可信启动

Android的安全启动称为“Verified Boot”。顾名思义,在启动阶段,通过执行“验证”动作来确保所有执行代码均来自可信来源(通常是设备的OEM方),以防在此过程中受到攻击或损坏。 进一步地讲,在启动过程中,建立了一条从受硬件保护的信任根到bootloader,再到boot分区和其他已验证分区的完整信任链。在整个设备启动过程中,在进入下一个阶段之前,都需要先验证下一个阶段的完整性和真实性。 以硬件保护的信任根为基础,到建立完整信任链,这套方法来自可信计算“Trusted Computing”,因此我们称之为“可信启动”。...

read more

分类

  • No categories