diff --git a/.comp.sh.swp b/.comp.sh.swp
deleted file mode 100644
index f24813fc6fab9c28c323249cbdeb44ac6c1ee38b..0000000000000000000000000000000000000000
Binary files a/.comp.sh.swp and /dev/null differ
diff --git a/src/SUMMARY.md b/src/SUMMARY.md
index 16643fe67add9028af1fb27794df69c02eed25aa..088bef161cf04741329af12009b41ea025a216e8 100644
--- a/src/SUMMARY.md
+++ b/src/SUMMARY.md
@@ -1,8 +1,9 @@
# Summary
- [OpenAnolis 龙蜥社区](openanolis.md)
-- [可信计算简介与现状](introduction.md)
+- [浪潮信息龙蜥联合实验室](laboratory.md)
- [可信计算SIG简介](trustedcomputingSig.md)
-- [可信计算标准化现状](standard.md)
+- [可信计算概述](introduction.md)
+- [可信计算标准化](standard.md)
- [国内可信计算标准](standard-china.md)
- [国际可信计算标准](standard-international.md)
- [龙蜥操作系统可信计算实践指南](anolisos.md)
@@ -11,7 +12,6 @@
- [可信软件栈](anolisos-tss.md)
- [可信工具集](anolisos-tpm2-tools.md)
- [可信服务引擎](anolisos-tpm2-tss-engine.md)
- - [远程证明](anolisos-remote-attestation.md)
- [可信计算最佳实践及解决方案](practices.md)
- [飞腾平台可信计算最佳实践](practices-phytium.md)
- [海光平台可信计算最佳实践](practices-hygon.md)
diff --git a/src/anolisos-remote-attestation.md b/src/anolisos-remote-attestation.md
deleted file mode 100644
index f7852dbdbd6950c5705db30e5f42e7d34978cae4..0000000000000000000000000000000000000000
--- a/src/anolisos-remote-attestation.md
+++ /dev/null
@@ -1,46 +0,0 @@
-# TPM远程证明的基本概念
-TPM远程证明是一种验证计算机系统软硬件配置正确性的方法。在这个方法中,验证者向系统发送挑战查询,选择要验证的范围。证明者收集描述系统的引导状态、当前配置和身份的证据。背书密钥用于签署证明证据,其公钥会传递给验证者。验证者使用密码学方式检查证据是否满足其信任评估策略,并确定设备是否来自期望的制造商。
-
-
-
-# TPM远程证明的基本流程
-完整的远程证明流程包括两个主要步骤:
-1. 服务器验证客户端 TPM 设备。
-
-
-
-
-每个TPM设备都有一个唯一的非对称密钥,称为背书密钥(Endorsement Key,EK)。其中公钥被称为EKPub,私钥被称为EKPriv。
-EK由TPM制造商在生产过程中烧录到TPM芯片中,并可能由制造商颁发EKCert作为公钥的数字签名。
-* 为了验证TPM的真实性,需要建立对EKPub或EKCert的信任。这通常是通过与颁发EKCert的证书颁发机构(CA)进行交互来实现的。
-* 用户会生成一个密钥对AK,并向Server证明该密钥与TPM的EKPub存在加密关系,并且用户拥有EKPriv。
-* AK是在TPM芯片内部由EK派生的一个密钥对,用于生成远程证明的关键。每次创建AK都会生成一个全新的密钥,使得该密钥具备匿名性。
-* 用户向Server提交证书请求,并将自己的AKPub和与TPM的EKPub相关的证明信息提交给Server。
-* Server对用户提供的信息进行验证,以确保用户的密钥AK与TPM的EKPub存在加密关系,并且用户具有对应的私钥。
-* 如果验证成功,Server会向用户颁发一个证书,表示用户的密钥已通过由TPM保护的证明过程。
-
-
-
-2. 服务器验证来自客户端的 TCG 事件日志。
-TPM事件日志完整性验证是指确保存储在TPM(可信平台模块)中的事件日志未被篡改且保持可信的过程。
-
-
-
-
-在引导过程中,TPM会记录一系列的事件,例如启动固件的验证、启动操作系统的过程等。这些事件会被存储在TPM的事件日志中,以提供关于系统引导过程的可信证据。TPM会使用称为“测量”的过程来记录引导过程中的各个阶段的测量值。这些测量值是通过对引导代码和配置进行哈希计算得到的。这些测量值会被存储在事件日志中,并且使用TPM的密钥进行签名,以确保其完整性和真实性。
-* 服务器向客户端平台请求quote。
-* 客户端平台使用AK私钥将PCR列表作为quote进行签名,并将quote发送给服务器。
-* 服务器使用AKPub验证quote的签名。如果验证成功,则服务器确认PCR列表是真实的。一旦验证成功,服务器会发送请求以获取事件日志。
-* 客户端平台直接将事件日志发送给服务器。
-* 服务器回放事件日志以还原PCR值。如果还原的PCR值与原始PCR值相同,则服务器确认事件日志是真实的。
-
-
-
-
-# 总结展望
-远程证明是TPM(可信平台模块)芯片为计算机系统提供的安全功能。它涉及测量操作系统内核和内核模块,以确保其完整性。由于商用计算机使用各种各样的设备,并且系统软件更新频繁,因此无法维护一个包含所有可信软件的可接受测量哈希列表。这导致TPM的软件证明功能在许多安全系统中并未得到广泛使用,尽管TPM芯片已经被广泛部署,但是这种限制使得其他安全机制更受青睐,以确保系统的完整性和安全性。
-与此同时,TPM可信系统的攻击面相对较大,因此在需要更高水平的安全防护时,TPM可能无法完全应对内鬼或渗透到主机上拥有特权的攻击者。尽管TPM提供了一定程度的安全保护,但仍存在一些攻击向量和漏洞,可能被高级攻击者利用。为了提高安全性,可以将机密计算tee技术与TPM技术结合,提出安全水位更高的解决方案。
-
-OpenAnolis TPM Remote Attestation Service (ARAS)将会是龙蜥社区为社区用户与合作伙伴提供的公共TPM远程证明服务,旨在为使用TPM技术的用户提供一个安全高效的远程证明免部署解决方案,满足在各类可信计算应用场景下的核心信任需求。通过ARAS服务,用户可以快速验证设备或用户的身份和可信计算状态,并确保计算环境的安全性和可信度,ARAS服务的提供可以大大简化用户的部署和维护工作,使得用户可以更加专注于业务核心,提高效率和安全性。
-
-
diff --git a/src/anolisos.md b/src/anolisos.md
index afd73a5307acd7323bf4a68d483a4dce5018a979..fa1ad9ad383b3091c088ce63932d4669e72bc37d 100644
--- a/src/anolisos.md
+++ b/src/anolisos.md
@@ -1,4 +1,4 @@
#
龙蜥操作系统可信计算实践指南
-龙蜥操作系统以开源社区优秀成果为上游集成了模拟可信根、可信软件、可信工具集,满足用户对可信计算基础服务的需求。同时,可信计算SIG对可信根增强引擎、远程证明等可信计算基础软件进行了探索分析,形成了龙蜥操作系统可信计算实践指南相关内容。未来,针对可信计算基础软件全展国密支持也将是可信计算SIG的重点工作,本白皮书最佳实践章节呈现了SIG成员单位在全栈国密支持方面的实践成果。
+龙蜥操作系统以开源社区优秀成果为上游集成了模拟可信根、可信软件、可信工具集,满足用户对可信计算基础服务的需求。同时,可信计算SIG对可信根增强引擎等可信计算基础软件进行了探索分析,形成了龙蜥操作系统可信计算实践指南相关内容。未来,针对可信计算基础软件全展国密支持也将是可信计算SIG的重点工作,本白皮书最佳实践章节呈现了SIG成员单位在全栈国密支持方面的实践成果。

diff --git a/src/images/laboratory.png b/src/images/laboratory.png
new file mode 100644
index 0000000000000000000000000000000000000000..1f097aeea74732e7d09cd287c14a7eae95dd3284
Binary files /dev/null and b/src/images/laboratory.png differ
diff --git a/src/introduction.md b/src/introduction.md
index cf31f86b83eb4019681151c5b23438a845ea6109..e2eec396ddb262a99b62b448d39b9967228b00b0 100644
--- a/src/introduction.md
+++ b/src/introduction.md
@@ -1,4 +1,4 @@
-# 可信计算简介
+# 可信计算概述
## (一) 可计算的概念
可信计算是通过检测和强化实体行为的预期性来保障实体信任的技术,是一种从体系结构入手解决信息系统安全问题的技术理念;其基本思想是先在计算机系统中建立一个信任根(基),信任根的可信性由物理安全、技术安全与管理安全共同确保;再建立一条信任链,从信任根开始,到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统。
可信并不等同于安全,但可信是安全的基础,因为安全组件、策略只有运行在可信的环境下才能进一步达到安全目的。通过系统和安全组件的完整性保障,可以确保业务应用使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总之,在系统和应用中引入可信计算能够极大地降低由于使用未知或遭到篡改的系统/软件遭到攻击的可能性。
@@ -63,7 +63,7 @@
- 服务器验证客户端可信根设备
-
+
每个可信根(TPM/TCM)设备都有一个唯一的非对称密钥,称为背书密钥(Endorsement Key,EK)。其中公钥被称为EKPub,私钥被称为EKPriv。EK由TPM制造商在生产过程中烧录到TPM芯片中,并可能由制造商颁发EKCert作为公钥的数字签名。
* 为了验证可信根设备的真实性,需要建立对EKPub或EKCert的信任。这通常是通过与颁发EKCert的证书颁发机构(CA)进行交互来实现的。
@@ -76,7 +76,7 @@
- 服务器验证来自客户端的度量事件日志
度量事件日志完整性验证是指确保存储在可信根(如TPM)中的事件日志未被篡改且保持可信的过程。
-
+
在引导过程中,可信根会记录一系列的事件,例如启动固件的验证、启动操作系统的过程等。这些事件会被存储在TPM的事件日志中,以提供关于系统引导过程的可信证据。可信根会使用称为“度量”(measure)的过程来记录引导过程中的各个阶段的度量值。这些度量值是通过对引导代码和配置进行哈希计算得到的。这些测量值会被存储在事件日志中,并且使用可信根的密钥进行签名,以确保其完整性和真实性。
* 服务器向客户端平台请求quote。
@@ -99,10 +99,99 @@

-## (四) 可信计算技术面临的挑战
- 随着移动互联网、量子计算、物联网、云计算、区块链等技术的发展和应用, 可信计算技术也开辟了新的应用场景.
-- 在移动可信计算方面, 设计具有更小可信计算基 (trusted computing base, TCB) 的移动可信体系架构, 以及实现内核运行时和移动应用的安全防护是重要的研究问题.
-- 随着量子计算的发展, 设计高效的抗量子密码算法和协议是一个亟需解决的科学问题; 更进一步, 需要设计具有抗量子能力的 TPM/TCM, 并且构建抗量子可信计算技术体系.
-- 在可信物联网方面, 轻量级的信任根、高效安全的软件证明、安全代码更新机制是该领域的重要研究问题.
-- 在可信云中, 如何利用虚拟可信平台模块、虚拟机监控技术、新型的硬件安全技术实现云平台安全防护是该领域需要解决的重要安全问题.
-- 在可信区块链方面, 新型的可信执行环境技术可以为区块链提供新的思路, 例如, 利用硬件安全机制改进共识协议, 使用可信执行环境 (trusted execution environment,TEE) 保障区块链的计算环境等.
+### 3.7 TCM2.0/TPM2.0特性概述
+ TCM2.0/TPM2.0是本白皮书主体内容重点介绍了基于TPM2.0/TCM2.0为可信根的的可信计算最佳实践,因此本节简要介绍TCM2.0/TPM2.0的关键特性,便于读者理解白皮书主体内容。
+ $\color{gray} {说明:为了叙述方便,在没有明确说明的情况下本节下文中“可信根”指代TPM/TCM }$
+**1. TCM2.0/TPM2.0提供的安全功能**
+- 设备识别:在发布没有可信根规范之前,设备主要通过MAC地址或IP地址来识别,而不是靠安全标识符。
+- 密钥安全生成: 创建密钥时,提供基于硬件的随机数生成器。
+- 密安全存储: 基于可信根可以在设备遭到软件攻击时为设备密钥提供芯片级安全保障。
+- NVRAM存储: 当IT组织获取新设备时,它经常擦除硬盘并以组织的标准加载方式重写磁盘,而具有NVRAM则允许TPM能维护证书存储。
+- 设备健康证明: 在拥有TPM系统之前,IT组织使用软件来证明系统的健康状况但是如果一个系统受到破坏时,软件可能会在系统不健康的时候也报告它是健康的。
+- 算法法灵活性:如果算法被证明在加时朝于预期,则可以在不重新修订规范的情况下进行更改。
+- 增强授权:这种新功能统一了可信根中所有实体的授权方式,同时扩展了 TPM启用考虑多因素和多用户身份验证的授权策略的能力,以及额外的管理功能。
+- 非脆性PCR:上一代可信根将密钥与设备状态锁定时会导致管理问题,因为,在通常情况下,当设备状态必须由授权状态更改时,密钥也必须更改。现在不再是这样。
+- 灵活管理:不同种类的授权可以分开,从而允许更灵活地管理TPM资源。
+- 按名称识别资源:上一代可信根设计中的间接引用带来了安全挑战。而这些问题已经通过为所有的可信根资源使用加密的安全名称修复了。
+
+**2. 关键技术机制及功能特性**
+**(1) 哈希扩展:**
+ “扩展”并不是常见的密码学用语,但是这个操作却贯穿了整个 可信根。扩展操作包含以下步骤:
+ 1)存在一个值A。
+ 2)A与另一个用于扩展的值 B进行连接,得到消息,A||B
+ 3)对得到的消息进行哈希,生成 hash(A||B)。
+ 4)用这个哈希结果替换原来的A。
+ 整个过程可总结为:A<-hash(原始A||B)。
+ 例如用SHA-1对消息“abc”的摘要,用全0进行扩展,得到:"ccd5bd41458de644ac34a2478b58ff819bef5acf"
+ 扩展值是由一系列的扩展操作生成的,它有效地记录了消息扩展的过程。由于安全哈希的特性,我们无法回溯得到之前的值。因此,一旦消息被扩展,就不能通过逆运算取消操作或删除历史记录。然而,以32字节的 SHA-256算法为例,值的实际长度与消息的护展次数无关,这个固定长度使得它可以进行无限次的记录,而这个特性在内存有限的TPM中是至关重要的。
+ 扩展机制用于更新平台配置寄存器(PCR)的值。PCR是一个用于存放哈希值的寄存器扩展人PCR中的值能代表平台状态。假设 PCR 值表示当前平台不可信,但攻击者想将其复改成可信,那么他就会构造另一个消息,这个消息需以当前的 PCR 值开头,这样才能得到一个表示可信的哈希值。但由于数值已经更新,安全哈希的不可逆特性使得这个攻击并不能实现。
+ 扩展也运用于TPM 的审计日志中。审计日志记录了 TPM 的请求及回复信息。由于扩展特性,一个审计项一旦被添加到日志后就不能移除,且日志的大小与审计过的请求数量无关。
+ 扩展在创建认证策略时也会用到。
+**(2)PCR(平台配置寄存器)**
+ 平台配置寄存器(PCR)是可信根的关键特性之一。它的主要用途是提供一种密码记录(度量)软件状态的方法,包括平台上运行的软件和该软件使用的配置数据。PCR更新计算被称为“扩展”,是一种单向哈希计算(PCR新值=HASH(PCR旧值||扩展的数据))。这样的计算结果将无法被破解。然后人们可取这些PCR的值来报告它们的状态。PCR也可以通过签名来返回一份更安全的报告称为验证(attestation)或quote(引用证实)。人们也可以在增强授权策略中使用PCR来限制其它对象的使用。
+ 可信根从不对度量结果进行判断。在内部,它不知道这些度量值是好还是坏,不知些度量值是否安全与可信。在度量时,TPM PCR 只记录值。当应用程序要在授权策略用PCR值,或者远程方通过询问PCR值的签名验证并判断其可信性时,将随之形成安信任关系。
+ 可信根包含多个PCR。PCR依照约定分配到各个软从启动代码到操作系统再到应用程序。同时,PCR也被分配给要运行的软件(通常分配偶数编号的PCR)和定制引导过程的配置文件(通常分配奇数编号的PCR)。
+**(3)NVRAM存储**
+ 在PC中带有限制访问控制属性的少量NVRAM存储器是非常有用的。它可以存储密钥,一旦PC关闭,这些密钥便不可用,这比使用公钥/私钥对的解密方法能更快地访问数据,并且提供在系统的不同部分之间来回传递消息的机制。TPM中的NVRAM能被配置成分别控制读写功能,这意味着可以向用户提供一些数据,而不用担心由于意外或恶意的意图而被擦除。此外,你可以使用NVRAM存储当PC无法访问其主存储时使用的密钥。PC无法访问其主存的情况可能发生在引导周期早期或者在自加密驱动被赋予密码之前,从而允许读取NVRAM中存储的密钥。
+**(4)实体(entity)**
+ 实体(entity)是可信根中一个可以通过句柄直接索引到的项目,可信根实体类型包括:
+- 永久性实体(hierarchy、字典攻击锁定机制和PCR):
+- 非易失性实体(NV索引):
+- 对象(密钥和数据)
+- 易失性实体(各种类型的会话)。
+
+**(5)层级(Hierarchy)**
+ hierarchy是一个实体集合,其相互关联,并作为一个组来被管理。这些实体包括永久性实体(hierarchy可柄)在树根的主对象和其他对象,如树中的密钥。NV索引属于一个hierarchy,但不在树中。除永久性实体外,实体可以作为一个组被删除。
+ 每个herarchy的密码根都是一个种子一-一个大的随机数,由可信根生成,永远不会泄露到它的安全边界之外。可信根用这个种子创建主对象,如存储根密钥。这些在hierarchy顶部的密钥就是父亲,用来加密它们的孩子。
+ 每个hierarchy 有一个相应的proof值。proof可以独立生成,也可基于hierarchy种子生成。可信根使用proof值,确保提供给可信根的值是由该可信根初始生成的。通常,可信根基于proof生成一个HMAC密钥,然后可信根在其内部自己生成一段HMAC数据。后面在有数据响应给TPM时,通过检查HMAC判断数据的真实性。hierarchy可以持久存在(在重启时被保存),也可以是易失的(重启时被擦除)。每个hierarchy 都针对具体的用例:针对平台制造商、针对用户、针对隐私敏感的应用程序和临时需求。
+ 可信根中的Hirerarchy的类型包括:
+- 持久性Hierarchy:包括平台Hierarchy(供平台制造商使用)、存储Hierarchy(供平台所有者使用)和背书Hierarchy(提供用户隐私保障,整体是一个隐私相关密钥树,由隐私管理者控制);
+- 空(NULL)Hierarchy:空hierarchy与三种持久性 hierarchy类似。它可以有主密钥,基于主密钥可以创建子密钥。当时用空Hierarchy时、可以把可信根当做一个密码协处理器看待。需要说明的是空Hierarchy的种子不是持久的,可信根每次重启后生成的种子是不一致的。
+
+**(6)增强授权**
+ 在可信根中将对实体使用限制的综合称为策略、用于实现在特定场景下使用实体的限制。增强授权(EA)主要使用以下类型的授权:
+- 密码(明文): 在某些环境中,例如在操作系统启动之前BIOS具有可信根的控制权的情况下,通过使用HMAC获得的附加安全性不保证利用HMAC授权使用可信根服务的额外软件成本和复杂性。
+- HMAC密钥: 在某些情况下,特别是当用作TPM通信接口的操作系统不被信任,但是与TPM通信的软件是可信的时,使用HMAC授权增加的成本和复杂性是有必要的。例如在远程系统上使用TPM。
+- 签名(例如,通过智能卡):智能卡主要是在运维时防止滥用IT组织权限。当员工离岗时,可以回收智能卡,它不会像密码那样容易暴露。
+- 附加数据签名:例如,额外的数据可以是通过特定的指纹识别器识别的指纹这是EA 中特有的新功能。例如,生物特征读取器可以识别已经匹配生物特征的特定的人或者GPS可以确认机器处于特定区域。这避免了可信根必须匹配指纹或了解GPS坐标的含义。
+- 启动时PCR值作为系统状态的代理:如果系统管理模块软件已经被破坏,则可以防止释放全磁盘加密密钥。
+- 位置作为特定命令来源地点的代理:到目前为止,这仅用于指示某个命令是否来自于CPU对特殊请求的响应,这个功能被IntelTXT和AMD的AMD-v实现Flicker@是卡内基·梅隆大学提供的免费软件,使用它可提供一个小型、安全的操作系统。这个操作系统可以在需要执行安全操作时触发。
+- 时间:制定相关的策略将密钥的使用限制在某些时间内。这就像银行的时间锁,只允许在营业时间内打开保险柜。
+- 内部计数器值:仅当内部计数器处于某些值之间时,才能使用对象。这种方法有助于设置只能使用一定次数的密钥。
+- NV索引值:一个密钥的使用被限制在某些位设置为1或0时。这对撤销访问密钥很有用。
+- NV索引:可以基于NV索引是否已写人来进行授权。
+- 物理存在:该方法需要证明用户实际拥有该平台
+
+## (四) futureTPM
+### 4.1 可信计算技术面临的挑战
+ 随着移动互联网、量子计算、物联网、云计算、区块链等技术的发展和应用, 可信计算技术也面临很多新的应用场景和研究问题:
+1. 在移动可信计算方面, 设计包含更小可信计算基 (TCB) 的移动可信体系架构, 以及实现内核运行时和移动应用的安全防护是重要的研究问题;
+2. 在可信物联网方面, 轻量级的信任根、高效安全的软件证明、代码安全更新机制是该领域的重要研究问题;
+3. 在可信云中, 如何利用虚拟可信平台模块、虚拟机监控技术、新型的硬件安全技术实现云平台安全防护是云厂商们关注的重要安全问题;
+4. 在可信区块链方面, 新型的可信执行环境技术可以为区块链提供新的思路, 例如利用硬件安全机制改进共识协议, 使用可信执行环境 (TEE) 保障区块链的计算环境等.
+5. 随着量子计算的发展, 设计高效的抗量子密码算法和协议是一个亟需解决的科学问题; 更进一步, 需要设计具有抗量子能力的可信计算模块, 并且构建抗量子可信计算技术体系;
+
+### 4.2 抗量子可信计算研究与futureTPM
+ 随着量子计算理论的发展, 部分经典模型下的计算困难问题可以在量子计算模型下得到有效或高效求解, 现有基于传统数学困难问题的密码算法和协议将面临严峻的挑战。1994 年 Shor提出了可以在多项式时间内有效求解大整数分解问题和离散对数问题的量子计算模型, 使得工业界广泛使用的公钥密码算法与密钥交换协议从理论上变得不再安全。2019 年谷歌声称, 在具有 53 个量子比特位的量子计算机上约 200 s 完成的任务在传统计算机上需要执行一万年, 显示出量子计算机相比于传统图灵计算机根本性的优势.
+ 目前国际上对抗量子可信计算平台模块的研究, 以 FutureTPM 项目最具代表性。FutureTPM 是欧盟“地平线2020计划”资助的一项前沿性研究项目, 旨在设计和开发具有抗量子能力(QR)的可信计算平台模块(TPM). 其主要目标是实现从现有广泛应用的 TPM 系统到未来具有抗量子功能的系统的平稳过渡。(欧盟“地平线2020计划”- Horizon 2020“欧盟科研框架计划”始于1984年,以研究国际前沿和竞争性科技难点为主要内容,是欧盟成员国共同参与的中期重大科研计划)。
+ 抗量子可信计算技术体系在架构上与传统可信计算技术体系类似, 不同之处在于抗量子可信计算技术体系需要以抗量子密码算法和协议实现相应的可信计算平台功能. 此外, 还需要考虑到传统体系的兼容性以及更高需求的计算性能.
+ futureTPM的愿景是结合强大且经过正式验证的QR加密原语提供新一代基于TPM的解决方案。其目标是实现平稳过渡来自当前TPM环境,基于广泛使用和标准化的密码技术,到系统地通过QR密码功能提供增强的安全性,包括安全身份验证、加密和签名功能。futureTPM将通过为诸如密钥协议之类的原语设计高安全性QR算法的创新组合,包括加密、签名、哈希、消息验证码(MAC)功能和直接匿名认证(DAA)等,使FutureTPM系统能够生成更安全的信任根,并可适用于与云服务交互、访问公司服务、执行银行业务和电子商务交易,以及广泛的其他服务。
+
+### 4.3 futureTPM工作组与主要目标
+
+
+* **为TPM设计的安全量子抗密码算法**
+FutureTPM旨在为TPM支持的每个加密原语设计和开发相应的可安全证明的QR算法,包括(i)对称密码学,(ii)非对称密码学密码学和(iii)隐私保护原语,如直接匿名认证。
+
+* **使用形式安全分析的设计验证**
+FutureTPM旨在定义和设计形式化方法,包括计算机辅助证明系统和自动证明工具,以支持在TPM规范的范围内对系统进行推理所需的安全分析模型。
+ 硬件、软件和虚拟TPM的实现**
+FutureTPM旨在证明已识别的QR算法在各种可能的TPM环境中的适用性。这需要在三种类型的TPM环境中实现和严格评估所设计的QR算法套件:(i)硬件TPM(hTPM),(ii)软件TPM(sTPM),以及(iii)虚拟TPM(vTPM)。
+
+* **TCG、ISO/IEC和ETSI内的标准化**
+该项目的计划成果包括制定标准化提案,推动密码学和TPM本身领域的最新技术在涉及相关标准机构的技术委员会中的演进,特别是ISO、IEC、ETSI和TCG。
+
+* **提供运行时风险评估和脆弱性分析方法**
+在许多情况下,安装有TPM的设备(例如主板)上的操作可能会泄露可使用的敏感信息(例如,通过侧信道攻击),进而成功发起攻击以恢复机密信息。在这种情况下,FutureTPM将设计针对所有系统开发生命周期的各个阶段,包括从设计时到新识别的攻击的实时风险的量化评估和分析。
+
+
diff --git a/src/laboratory.md b/src/laboratory.md
new file mode 100644
index 0000000000000000000000000000000000000000..06c4c784bde7ffcf6f7604ee6bdf21f912f60b74
--- /dev/null
+++ b/src/laboratory.md
@@ -0,0 +1,28 @@
+# 浪潮信息龙蜥联合实验室
+
+
+

+
+
+> 🟢 **实验室简介**
+
+浪潮信息龙蜥联合实验室以“平台共建、联合创新、繁荣生态”为目标,整合芯片、整机、板卡、数据库、中间件、ISV 等上下游生态力量,打造了一套完善的操作系统产业生态链,推动操作系统产业发展创新。实验室下设三个中心:
+* 标准制定中心:主要开展服务器操作系统相关标准制定工作,推动操作系统相关标准的落地与实施。
+* 生态认证中心:主要开展龙蜥及龙蜥衍生版硬件兼容性认证、适配认证体系建立等工作,不断完善操作系统生态体系。
+* 联合创新中心:主要面向智慧计算、云原生、系统安全等领域开展技术创新,联合生态伙伴进行课题研究与技术攻关,打造创新、开放、共享的实验室环境,持续推动技术创新发展。
+---
+> 🟢 **实验室设施及业务概况**
+* 物理设施:覆盖Intel、AMD、海光、飞腾、安培等架构的100+服务器
+* 支撑业务:T-One、测试执行
+ * Anolis服务器整机兼容性适配
+ * 龙蜥衍生版操作系统KOS兼容性测试
+ * 服务器部件兼容性测试
+ * 数据库、中间件等软件兼容性测试
+ * 系统安全联合研究及实践探索
+* 参与厂商:社区理事单位、社区及KOS生态厂商
+---
+> 🟢 **实验室建设**
+* 商业:商业衍生版发布、案例共建;人才与市场共建
+* 技术:SIG贡献(Serverless SIG、可信计算SIG)、技术贡献(特性、补丁、实践探索等)
+* 产品生态:产品认证、生态服务、运营支持
+* 运营:品牌站台、活动举办、资源支持
\ No newline at end of file
diff --git a/src/openanolis.md b/src/openanolis.md
index 09fe869b565bc72ede1ea694dacb39e656fe3b04..9b21afecc5147dd1d7af30a460244a80eb1610f2 100644
--- a/src/openanolis.md
+++ b/src/openanolis.md
@@ -6,7 +6,7 @@
> 🟢 **认识龙蜥**
-[龙蜥社区( OpenAnolis )](https://openanolis.cn/)成立于 2020 年 9 月,由阿里云、ARM、统信软件、龙芯、飞腾、中科方德、Intel 等 24 家国内外头部企业共同成立龙蜥社区理事会,到目前有超过 300 家合作伙伴参与共建,是国内领先的操作系统开源社区之一,具备较为领先的产业和技术影响力。目前,龙蜥操作系统下载量已超240万,整体装机量达300多万,100余款企业产品完成与龙蜥操作系统的适配。同时,统信软件、中科方德、中国移动云、麒麟软件、中标软件、凝思软件、浪潮信息、新支点、阿里云基于龙蜥开源操作系统推出各自商业版本及产品,在政务、金融、交通、通信等领域累计服务用户超过30万。
+[龙蜥社区( OpenAnolis )](https://openanolis.cn/)成立于 2020 年 9 月,由阿里云、ARM、统信软件、龙芯、飞腾、中科方德、Intel 等 24 家国内外头部企业共同成立龙蜥社区理事会,到目前有超过 300 家合作伙伴参与共建,是国内领先的操作系统开源社区之一,具备较为领先的产业和技术影响力。目前,龙蜥操作系统下载量已超240万,整体装机量达300多万,100余款企业产品完成与龙蜥操作系统的适配。同时,浪潮信息、统信软件、中科方德、中国移动云、麒麟软件、中标软件、凝思软件、新支点、阿里云基于龙蜥开源操作系统推出各自商业版本及产品,在政务、金融、交通、通信等领域累计服务用户超过30万。
---
@@ -28,10 +28,20 @@
---
+> 🟢 **浪潮信息龙蜥联合实验室**
+
+浪潮信息龙蜥联合实验室以“平台共建、联合创新、繁荣生态”为目标,整合芯片、整机、板卡、数据库、中间件、ISV 等上下游生态力量,打造了一套完善的操作系统产业生态链,推动操作系统产业发展创新。实验室下设三个中心:
+* 标准制定中心:主要开展服务器操作系统相关标准制定工作,推动操作系统相关标准的落地与实施。
+* 生态认证中心:主要开展龙蜥及龙蜥衍生版硬件兼容性认证、适配认证体系建立等工作,不断完善操作系统生态体系。
+* 联合创新中心:主要面向智慧计算、云原生、系统安全等领域开展技术创新,联合生态伙伴进行课题研究与技术攻关,打造创新、开放、共享的实验室环境,持续推动技术创新发展。
+
+---
+
> 🟢 **龙蜥开放的生态**
为了鼓励合作伙伴在社区探索出更多的商业合作方式,真正牵引企业在龙蜥社区的合作落地,社区推出「龙腾计划」的升级版——「生态发展计划」,更聚焦在产品和商业合作本身。
详情可参看:[https://openanolis.cn/page/partner2](https://openanolis.cn/page/partner2)
+
## 关于龙蜥操作系统 ( Anolis OS )
龙蜥操作系统(Anolis OS)搭载了 ANCK 版本的内核,性能和稳定性经过历年“双 11”历练,能为云上典型用户场景带来 40% 的综合性能提升,故障率降低 50%,兼容 CentOS 生态,提供平滑的 CentOS 迁移方案,并提供全栈国密能力。最新的长期支持版本 [Anolis OS 8.6 已发布](http://mp.weixin.qq.com/s?__biz=Mzg4MTMyMTUwMQ==&mid=2247500330&idx=1&sn=8a4b87f8ef72631cf42d9ede957da35a&chksm=cf653158f812b84e1586d5d5b1fd2f9ce561e1a509022154e6a3cf4dc68ddae7d65d517df957&scene=21#wechat_redirect),更多龙蜥自研,支持 X86_64 、RISC-V、Arm64、LoongArch 架构,完善适配 Intel、飞腾、海光、兆芯、鲲鹏、龙芯等主流芯片。