说明:收录全文最新的团体标准 提供单次或批量下载
ICS35.040 L80 中华人民共和国国家标准 GB/T29828—2013 信 信息安全技术 可信计算规范 可信连接架构 Informationsecuritytechnology—Trustedcomputingspecification— Trustedconnectarchitecture 2013-11-12发布 2014-02-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布目 次 前言 Ⅴ ………………………………………………………………………………………………………… 引言 Ⅵ ………………………………………………………………………………………………………… 1 范围 1 ……………………………………………………………………………………………………… 2 规范性引用文件 1 ………………………………………………………………………………………… 3 术语和定义 2 ……………………………………………………………………………………………… 4 缩略语 3 …………………………………………………………………………………………………… 5 总体描述 5 ………………………………………………………………………………………………… 5.1 概述 5 ………………………………………………………………………………………………… 5.2 实体 6 ………………………………………………………………………………………………… 5.3 层次 6 ………………………………………………………………………………………………… 5.4 组件 6 ………………………………………………………………………………………………… 5.5 接口 7 ………………………………………………………………………………………………… 5.6 实现过程 8 …………………………………………………………………………………………… 5.7 评估、隔离和修补 9 …………………………………………………………………………………… 6 网络访问控制层 11 ………………………………………………………………………………………… 6.1 概述 11 ………………………………………………………………………………………………… 6.2 网络传输机制 11 ……………………………………………………………………………………… 6.3 访问控制机制 51 ……………………………………………………………………………………… 7 可信平台评估层 52 ………………………………………………………………………………………… 7.1 概述 52 ………………………………………………………………………………………………… 7.2 平台鉴别基础设施 53 ………………………………………………………………………………… 8 完整性度量层 115 ………………………………………………………………………………………… 8.1 概述 115 ……………………………………………………………………………………………… 8.2 IF-IM消息协议 115 ………………………………………………………………………………… 9 IF-IMC和IF-IMV 120 …………………………………………………………………………………… 9.1 概述 120 ……………………………………………………………………………………………… 9.2 IF-IMC 120 …………………………………………………………………………………………… 9.3 IF-IMV 129 …………………………………………………………………………………………… 附录A(资料性附录) 完整性管理框架 134 ……………………………………………………………… 附录B(资料性附录) 安全策略管理框架 136 …………………………………………………………… 附录C(资料性附录) 数字信封 138 ……………………………………………………………………… 图1 可信连接架构(TCA) 5 ………………………………………………………………………………… 图2 TCA的实现过程 8 …………………………………………………………………………………… 图3 具有隔离修补层的可信连接架构 10 ………………………………………………………………… ⅠGB/T29828—2013 图4 TCA的序列TAEP鉴别实现一的层次模型 12 ……………………………………………………… 图5 序列TAEP鉴别实现一的TAEP交互过程 14 ……………………………………………………… 图6 TCA的序列TAEP鉴别实现二的层次模型 15 ……………………………………………………… 图7 序列TAEP鉴别实现二的TAEP交互过程一 18 …………………………………………………… 图8 序列TAEP鉴别实现二的TAEP交互过程二 19 …………………………………………………… 图9 FLAG 21 ……………………………………………………………………………………………… 图10 EWAI协议的证书鉴别过程 21 ……………………………………………………………………… 图11 消息1的数据字段格式 22 …………………………………………………………………………… 图12 消息2的数据字段格式 22 …………………………………………………………………………… 图13 消息3的数据字段格式 23 …………………………………………………………………………… 图14 消息4的数据字段格式 24 …………………………………………………………………………… 图15 消息5的数据字段格式 27 …………………………………………………………………………… 图16 消息6的数据字段格式 30 …………………………………………………………………………… 图17 消息7的数据字段格式 33 …………………………………………………………………………… 图18 消息8的数据字段格式 36 …………………………………………………………………………… 图19 消息9的数据字段格式 36 …………………………………………………………………………… 图20 TCA的隧道TAEP鉴别方式层次模型 38 ………………………………………………………… 图21 隧道TAEP鉴别实现的TAEP交互过程一 41 …………………………………………………… 图22 隧道TAEP鉴别实现的TAEP交互过程二 42 …………………………………………………… 图23 ETLS协议的握手协议分组格式 43 ………………………………………………………………… 图24 ETLS协议的握手过程 44 …………………………………………………………………………… 图25 消息1的数据字段格式 44 …………………………………………………………………………… 图26 FLAG 45 ……………………………………………………………………………………………… 图27 消息2的数据字段格式 46 …………………………………………………………………………… 图28 消息3的数据字段格式 48 …………………………………………………………………………… 图29 消息4的数据字段格式 49 …………………………………………………………………………… 图30 全端口控制实现方式下的端口控制系统结构 52 …………………………………………………… 图31 PAI协议基本流程 54 ………………………………………………………………………………… 图32 PAI协议分组格式 56 ………………………………………………………………………………… 图33 标识FLAG格式 57 ………………………………………………………………………………… 图34 组件类型级平台完整性度量请求参数 58 …………………………………………………………… 图35 组件属性级平台完整性度量请求参数条目 58 ……………………………………………………… 图36 组件类型级平台完整性评估策略条目 59 …………………………………………………………… 图37 组件产品级平台完整性评估策略条目 59 …………………………………………………………… 图38 组件属性级平台完整性评估策略条目 60 …………………………………………………………… 图39 组件类型级平台完整性度量值条目 60 ……………………………………………………………… 图40 IF-IM级平台完整性度量值条目 61 ………………………………………………………………… 图41 组件类型级Quote数据值条目 61 …………………………………………………………………… 图42 IF-IM级Quote数据值条目 61 ……………………………………………………………………… 图43 组件类型级平台配置保护策略条目 62 ……………………………………………………………… 图44 组件产品级平台配置保护策略条目 62 ……………………………………………………………… 图45 组件属性级平台配置保护策略条目 63 ……………………………………………………………… 图46 组件类型级平台修补信息条目 63 …………………………………………………………………… ⅡGB/T29828—2013 图47 IF-IM级平台修补信息条目

.pdf文档 GB-T 29828-2013 信息安全技术 可信计算规范 可信连接架构

文档预览
中文文档 148 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共148页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB-T 29828-2013 信息安全技术 可信计算规范 可信连接架构 第 1 页 GB-T 29828-2013 信息安全技术 可信计算规范 可信连接架构 第 2 页 GB-T 29828-2013 信息安全技术 可信计算规范 可信连接架构 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-07-13 03:56:21上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。