中国可信计算 1990 年代起步,2000 年后形成”沈昌祥院士”主导的”可信计算 2.0”路线——和国际 TCG 路线有差异。本文盘点国产可信硬件、软件、标准全景。
中国可信计算的”两条线”
graph TB
CN[国产可信计算]
CN --> L1[国际兼容路线
TPM 2.0 + 国密扩展]
CN --> L2[国密自主路线
TCM + TPCM 主动可信]
L1 --> H1[多数 OEM 主板带 TPM]
L1 --> H2[海光 CSV / 鲲鹏 iTrustee]
L2 --> H3[TCM 芯片 主板加]
L2 --> H4[TPCM 主控可信芯片]
L2 --> H5[等保 2.0 / 关基要求]
TCM:可信密码模块
国密版 TPM:
1 2 3 4 5 6 7 8 9 10 11 12 13
| TCM(Trusted Cryptography Module): - 国家密码管理局主导 - GB/T 29827-2013("信息安全技术 可信计算规范 TCM") - 算法: SM2 / SM3 / SM4 - 接口: LPC / SPI
与 TPM 1.2 类比: - TPM SHA-1 → TCM SM3 - TPM RSA → TCM SM2 - TPM AES → TCM SM4
商用: 兆芯 / 海光 / 龙芯主板都可选 TCM 芯片 厂家: 国民技术、华大半导体、海泰方圆、瑞达等
|
TPCM:可信平台控制模块
中国”主动可信”路线的核心创新:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| TPCM(Trusted Platform Control Module): - "可信计算 3.0"概念 - 沈昌祥院士主推 - 不同于 TPM / TCM 的"被动度量" - TPCM 主动控制系统启动 区别于 TPM: TPM: CPU 调它,被动响应 TPCM: 自身有控制权,可主动启动 / 阻断
物理形态: - 主板上独立模块 - 上电时优先启动 - 控制 BIOS 是否被允许执行 - 持续监督系统运行
|
TPCM 工作流程
graph TB
POW[上电] --> TPCM[TPCM 优先启动]
TPCM --> CHECK[校验 BIOS 完整性]
CHECK -- 通过 --> RUN[允许 BIOS 执行]
CHECK -- 不通过 --> BLK[阻止系统启动 / 告警]
RUN --> MON[运行时持续监督
主动度量]
MON -- 发现异常 --> ACTION[报警 / 隔离 / 重启]
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| 关键差异: - TPM 等"度量后请求"的方式: CPU 主动询问 TPM 是否 OK - TPCM 等"主动控制": TPCM 自己决定 CPU 能不能跑 理论上 TPCM 比 TPM 更安全——硬件级"看门狗"。
实际部署: - 政府 / 国央企 / 关基系统 - 等保 2.0 / 3.0 三级及以上 - 部分电网 / 银行 / 军方 争议: - 与国际 TCG 标准不同 - 国际生态较弱 - 但在国内信创市场是确定的需求
|
海光 CSV(China Secure Virtualization)
8.3 已介绍——海光 EPYC 衍生 CPU 的 SEV 国密版:
graph LR
S1[CSV1
2020
仅内存加密] --> S2[CSV2
2021
+ 寄存器加密]
S2 --> S3[CSV3
2023
+ 完整性 + 防回滚]
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| CSV 系列: CSV1: SM4 加密 DRAM,对应 SEV CSV2: + 寄存器加密,对应 SEV-ES CSV3: + 完整性 + 嵌套页表保护,对应 SEV-SNP
用 SM4 不是 AES: - DRAM 内存加密用 SM4-128 - 满足国密要求 - 性能与 AES 相当(硬件实现)
应用: - 海光 + 麒麟 / 欧拉 / UOS:信创机密计算 - 与海光 DCU 配合做 GPU TEE - 阿里 / 腾讯云国产化区域使用
|
待补充:海光 CSV 实际部署规模和案例。
鲲鹏 iTrustee
华为 / 海思系:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| 鲲鹏 iTrustee: - ARM TrustZone 上的 Secure World OS - 华为自研 - 与昇腾 / 鲲鹏 / 麒麟深度集成 secGear SDK: - 华为开源 confidential computing 编程框架 - 抽象 Intel SGX / TrustZone / 鲲鹏 / 海光 - 跨 TEE 应用编程 应用: - 华为云机密计算服务 - 政企 / 金融 / 运营商 - 鲲鹏 + 麒麟 V10 标配
|
飞腾 PSPA
1 2 3 4 5
| 飞腾 PSPA(Phytium Security Processing Architecture): - 飞腾自家"可信路线" - 基于 ARM TrustZone - 与麒麟 / UOS 配套 - PSPA 协处理器集成在 SoC 内
|
待补充:飞腾 PSPA 详细规格和成熟度。
龙芯安全方案
1 2 3 4 5 6 7 8
| 龙芯(LoongArch 架构): - 自研可信计算扩展 - 与中科方德 / 麒麟适配 - GUKI 安全 OS(中科方德) - 国产可信芯片
特点: 从指令集到 OS 全栈自主 应用: 军方 / 关基核心系统
|
待补充:龙芯可信计算具体实现细节。
申威 / 兆芯
1 2 3 4 5 6 7 8
| 申威(SW64): - 国防 / 关基 - 全自主指令集 - 自带可信扩展
兆芯(x86): - 通过 VIA x86 授权 - 部分通用 + 国密扩展
|
国产可信计算的标准体系
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
| GB/T 29827-2013: 可信计算规范——TCM GB/T 29828-2013: 可信连接架构(TCA) GB/T 29829-2013: TCM 服务模块(TSM) GB/T 36639-2018: 可信计算规范——服务器可信支撑平台 GB/T 41388-2022: 机密计算技术框架 GB/T 39786-2021: 信息系统密码应用基本要求
等保 2.0 / 3.0: - 三级以上要求"可信验证" - 启动时验证 BIOS / Bootloader - 运行时验证关键应用 - 可信验证记录留存
关键信息基础设施保护条例(2021): - "关基"必须有可信验证 - 涵盖电力 / 金融 / 交通 / 政务等
|
信创可信计算栈
graph TB
L1[硬件层]
L1 --> H1[CPU:海光 / 鲲鹏 / 飞腾 / 龙芯]
L1 --> H2[TCM / TPCM 芯片]
L1 --> H3[GPU:海光 DCU / 昇腾]
L2[固件层]
L2 --> F1[国产 BIOS / UEFI]
L2 --> F2[Secure Boot 国密签名]
L3[OS 层]
L3 --> O1[麒麟 V10 / openEuler / UOS / 龙蜥]
L3 --> O2[IMA + 国密验证]
L4[应用层]
L4 --> A1[国密 OpenSSL(GmSSL)]
L4 --> A2[国产数据库 / 中间件]
L5[监管面]
L5 --> M1[CCRC 认证]
L5 --> M2[国密局认证]
L5 --> M3[等保测评]
国密算法在可信计算
1 2 3 4 5 6 7 8 9 10 11 12 13
| SM2: 椭圆曲线公钥(256-bit),对应 ECDSA SM3: 哈希(256-bit),对应 SHA-256 SM4: 对称加密(128-bit),对应 AES-128 SM9: 标识密码(基于双线性对),无国际等价
可信启动用法: - SM3 哈希 PCR Extend - SM2 签名 attestation - SM4 加密 LUKS / DRAM
TPM 2.0 标准支持自定义 hash 算法: → TPM 厂家可以做"国密版 TPM"(也叫 TCM 升级版) → 同一颗芯片支持 SHA-256 + SM3 双 PCR bank
|
国产 OS 中的可信适配
openEuler
1 2 3 4 5 6 7 8 9 10
| openEuler 22.03 LTS: - secGear(机密计算 SDK) - shimx64.efi 国密签名 - GRUB / kernel 适配 SM2/SM3 - IMA + EVM 国密版本 - 与海光 CSV / 鲲鹏 iTrustee 集成 工具链: - tpm2-tss + 国密扩展 - keylime 国密版
|
麒麟 V10
1 2 3 4 5 6 7 8 9 10
| 银河麒麟 V10 SP3: - 默认启用国密 Secure Boot - TCM / TPCM 标配 - 等保 3 级合规 - 国密 OpenSSL(GmSSL) - 国密 SSH
与 PKI 集成: - SM2 数字证书 - 与中国电子签名服务对接
|
统信 UOS
1 2 3 4
| UOS Server V20 / V21: - 部分支持 TCM - 与海光 / 鲲鹏 / 飞腾全适配 - 等保 / 国密合规
|
应用场景
党政信息系统
1 2 3 4 5 6 7 8 9
| 要求: - 等保 3 级及以上 - TCM / TPCM 启用 - 全栈国产 + 国密 典型部署: - 海光 + 麒麟 V10 + TPCM - openEuler + 鲲鹏 + iTrustee - 飞腾 + UOS + TCM
|
央国企生产系统
1 2 3 4 5 6 7 8 9 10
| 银行核心系统: - 国密 SSL(OpenSSL → GmSSL) - 数据库国密(GaussDB / OceanBase 国密版) - HSM 用国密 - 部分用 TEE(海光 CSV / 鲲鹏) 电力调度系统: - TPCM 主动可信 - 电网信创目录 - 边界网关国密
|
军方 / 关基
1 2 3 4 5 6 7 8 9
| 要求: - 等保 4 级 - 自主可控(指令集 + 全栈) - 龙芯 / 申威优先 - 自研可信芯片 典型部署: - 龙芯 + 中科方德 + 自研可信 - 申威 + 凝思 / 麒麟信安
|
国产可信计算的挑战
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
| 1. 国际生态弱: - TCM / TPCM 与 TCG 不完全兼容 - 跨厂家工具少 - 学术研究少 2. 应用兼容: - 国密 OpenSSL 替代国际版 - 国产中间件 / 数据库适配 - 应用层移植成本
3. 性能: - SM2 / SM4 性能稍逊 RSA / AES(差距小) - SM3 与 SHA-256 相当 - 国密硬件加速覆盖度不如 AES-NI
4. 工具链: - 调试 / profiling 工具少 - 与开源社区互动有限 - 标准更新慢
5. 主动可信路线分歧: - TPCM 仅国内推 - 国际厂家不实现 - 跨国企业落地难
|
国产可信计算的优势
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| 1. 监管确定性: - 信创目录 / 等保 2.0 / 关基保护条例 - 一定数量的政企采购"必带" 2. 全栈自主: - 从指令集到 TEE 全栈自研 - 不被外部"卡脖子"
3. 与国密深度结合: - SM2 / SM3 / SM4 / SM9 硬件加速 - 国密合规直接达成
4. 主动可信创新: - TPCM 是国内创新点 - 未来可能反向输出
|
工具与命令
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
| ls /dev/tcm* cat /sys/class/tcm/tcm0/version
gmssl version gmssl sm3 -in file.txt gmssl sm2sign -in file.txt -inkey sm2.pem
dmesg | grep -i csv ls /dev/csv-guest
optee-supplicant status
secgear-cli list-tee
|
一些查询
1 2 3 4 5 6 7 8 9 10 11 12
| grep -E "sm3|sm4|sm9" /proc/cpuinfo
tpm2_pcrread sha256:0,1,2 tpm2_pcrread sm3_256:0,1,2
dnf install GmSSL openssl-gmssl
yum install GmSSL kysec
|
业界进展
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| 2022-2024: - 信创采购爆发期 - TCM / TPCM 上量 - 海光 CSV 商用化 - 鲲鹏 iTrustee 进入华为云
2024-2026: - 万节点级国产可信集群 - 与机密计算 / 多方计算结合 - GPU TEE(海光 DCU + CSV)
2026+: - 全栈机密计算(海光 / 鲲鹏 + 国密) - 国密 + 国际标准互认 - 信创 + 关基的可信网络(TNC)
|
待补充:实际项目国产可信计算选型经验。
与国际方案对比
| 国际 |
国产对应 |
现状 |
| TPM 2.0 |
TCM 2.0(GB/T 29827-2024 进化中) |
TCM 已成熟 |
| Intel TDX |
海光 CSV3 |
海光 CSV 已商用 |
| AMD SEV-SNP |
海光 CSV3 |
兼容 SEV |
| Intel SGX |
鲲鹏 iTrustee(不同模型) |
进程级 vs VM 级 |
| ARM TrustZone |
鲲鹏 iTrustee / 飞腾 PSPA |
同根 ARM |
| ARM CCA |
鲲鹏 + 国密版 CCA(探索) |
未量产 |
| TPM Quote |
国密 attestation |
标准化进行中 |
一些”国产可信”的真实落地
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
| 国家电网调度系统: - 全栈国产 + TPCM 主动可信 - 等保 4 级 - 千节点级
中国银联: - 海光 + 麒麟 + 国密 - 部分核心系统
某省级政务云: - 鲲鹏 + 麒麟 + iTrustee - 与机密计算结合
军工 / 国防系统: - 龙芯 / 申威 + 自研可信 - 全脱网部署
|
待补充:你公司或项目的国产可信选型实际情况。
一些数字直觉
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
| TPCM 启动: +1-3 秒(主动验证 BIOS) 海光 CSV 启动: 类似 SEV,+2-3 秒
国密 vs 国际: SM2 签名 vs ECDSA: 几乎相同 SM3 哈希 vs SHA-256: 几乎相同 SM4 加密 vs AES-128: 硬件加速后接近
实际部署成本: TCM 芯片: 单颗几十元 RMB TPCM 模块: 数百元 RMB 海光 CSV: 随海光 CPU 免费 鲲鹏 iTrustee: 随 SoC 免费
|
小结
- 国产可信计算分两条路线:TPM 2.0 + 国密 / TCM-TPCM 主动可信
- TCM 是国密版 TPM,TPCM 是”主动可信”创新
- 海光 CSV 是国密版 SEV,鲲鹏 iTrustee 基于 ARM TrustZone
- 国密算法 SM2/3/4/9 全栈替换 RSA/SHA/AES
- 信创 / 等保 / 关基是主要驱动力
- 全栈自主优势 + 国际生态弱势是当前现状
- 应用: 党政、央国企、银行、电力、军方
下一篇是第八章收口——可信计算选型与第八章小结。