trusted-computing

    0热度

    1回答

    我已经在ubuntu上使用这个命令apt-get install tboot安装了tboot。 其实我对tboot和可信的Grub有一个疑问。可信grub执行STRM(测量的静态信任根)并且它改变PCR 12 -PCR14中的值。 tboot使用可信执行技术(英特尔的TXT)技术来执行DRTM(动态测量信任根)。它会将PCR17中的值更改为PCR22。我想知道,如果tboot支持SRTM,那么对于

    0热度

    1回答

    我对英特尔SGX飞地测量有疑问。通过SignTool source code(以及手册中的高级描述)来判断,似乎测量涉及加载飞地文件(ELF或PE)。但加载的结果在不同的平台上有所不同,对吧?我想知道是否可以从飞地二进制重现一致的飞地测量。 特别是,我正在考虑以下情况:假设我想向我的用户分发enclave.signed.so,并且我只想提供来自该特定飞地的请求。我想我不能简单地将我的平台上的本地测

    5热度

    1回答

    最新的英特尔XEON处理器拥有30MB的L3内存,足以适应瘦型1管理程序。 我有兴趣了解如何保持这种管理程序在CPU内,即,从被刷新到RAM防止或至少是被发送到存储器/磁盘之前加密数据。 假设我们正在裸机运行,我们可以引导此使用DRTM(晚启动),例如我们从不受信任的内存/磁盘加载,但我们只能加载真实的操作系统,如果我们能够解密()一个用于解密操作系统的秘密,并且在设置适当的规则以确保发送到RAM

    1热度

    1回答

    是否有可能向远程方证明我在系统中运行的应用程序与我声称使用DRTM或SRTM运行的应用程序相同?如果是,那么如何?

    2热度

    1回答

    如何将正在运行的应用程序扩展到PCR?以及哪种PCR可以用于它?

    2热度

    1回答

    是否有任何文档来了解tboot的作用以及tboot的工作原理? http://sourceforge.net/projects/tboot/

    1热度

    1回答

    我对Android开发相对陌生,以前从未使用过Android Keystore。但我对(理论)概念很熟悉。 我的问题是我必须生成并存储一个密钥,然后使用此密钥在某些数据上运行加密基元。理想情况下,关键是防止以最佳方式提取,例如。密钥生成和所有加密操作仅在安全飞地内运行,以便只有有效负载离开可信区域。 据我所知,这种情况会自动发生,如果使用“正确的”Keystore API,硬件设备将支持它,并且密

    1热度

    1回答

    由于TPM 1.2规范中有24个PCR。其中一些PCR是保留的,不能通过用户代码扩展。下面是PCR指数的PCR使用 CRTM,BIOS和平台扩展 平台Conguration 选项ROM代码 选项ROM Conguration和数据 IPL7Code(MBR信息和引导程序第1阶段) IPL代码和合成数据(用于IPL代码) 状态转换和唤醒事件 保留以备将来使用。不使用。 Bootloader的第2阶段

    2热度

    1回答

    我想运行一个脚本,它多次调用tpm_sealdata,我不想每次都输入SRK密码。 在man page我发现这一点: -z, --well-known Use TSS_WELL_KNOWN_SECRET (20 zero bytes) as the SRK password. You will not be prompted for the SRK password with

    1热度

    1回答

    我试图在英特尔SGX SDK中运行远程认证示例代码。我总是得到错误“错误,调用sgx_ra_get_msg1失败[wmain]”。我认为这是因为sgx_ra_init(&g_sp_pub_key, b_pse, p_context)函数返回一个零值p_context,这是无法使用的。 有没有人可以正确运行远程认证示例代码? PS:我可以运行本地认证示例代码,我认为英特尔SGX开发环境是可以的。