Fraunhofer-AISEC/cmc
GitHub: Fraunhofer-AISEC/cmc
为 TPM、AMD SEV-SNP、Intel SGX/TDX 等可信与机密计算平台提供远程认证能力,并在此基础上建立安全的认证 TLS/HTTPS 通道。
Stars: 21 | Forks: 9
# CMC
[](https://github.com/Fraunhofer-AISEC/cmc/actions/workflows/build.yml)
[](https://pkg.go.dev/github.com/Fraunhofer-AISEC/cmc)
[](https://goreportcard.com/report/github.com/Fraunhofer-AISEC/cmc)
CMC 仓库提供的软件支持计算平台的远程认证,以及在这些平台之间建立安全的认证 TLS 和 HTTPS 通道。目前,CMC 仓库支持 Trusted Platform Modules (TPMs)、AMD SEV-SNP、Intel SGX 以及 Intel TDX。
其目标是让验证者无需事先了解对等端的软件栈即可轻松进行认证。这通过一组受信任的 CA 和包含签名元数据及参考哈希值的自包含认证报告来实现。
*关于架构的详细描述可在我们的**[论文](https://dl.acm.org/doi/pdf/10.1145/3600160.3600171)和**[文档](./doc)*中找到
## 快速开始
有关在各种硬件平台上设置、构建、配置和运行 CMC 的说明,请参阅 [设置](./doc/setup.md)。
若要在不安装软件或不需要实际硬件的情况下进行快速演示,请使用 Docker 和附带 swTPM 的虚拟机 (VM),如 [设置](./doc/setup.md) 中所述。
## 文档
以下内容可在 [doc](./doc/) 文件夹中找到:
### 设置
有关如何设置 TPM、Intel SGX、Intel TDX 或 AMD SEV-SNP 平台(包括 PKI 和元数据生成)的详细说明,请参阅 [设置文档](./doc/setup.md)
### 构建与安装
有关如何构建和安装 Go 二进制文件的说明,请参阅 [构建与安装文档](./doc/build-and-install.md)。
### 运行
有关配置和运行 Go 二进制文件的说明,请参阅 [运行文档](./doc/run.md)。
### 架构
[架构](./doc/architecture.md) 中提供了架构概览。
### 元数据
有关如何生成、签名和解析元数据的详细信息在 [元数据](./doc/metadata.md) 中给出。
### 开发者文档
有关使用认证 TLS 或认证 HTTPS 开发自定义应用程序以及开发 CMC 的说明,请参阅 [开发者文档](./doc/dev.md)。
### 其他演示设置
有关基于国际数据空间 (IDS) 要求的更复杂 PKI 和策略的替代演示设置,请参阅 [IDS 示例设置](./doc/ids-example-setup.md)
### 工具
有关工具和辅助程序的描述可以在 [工具文档](./doc/tools.md) 中找到。
标签:AMD SEV-SNP, aTLS, Azure 安全, Go, Intel SGX, Intel TDX, JSONLines, Ruby工具, TPM, 可信计算, 安全通信, 完整性度量, 客户端加密, 底层编程, 日志审计, 机密计算, 硬件安全模块, 网络安全, 请求拦截, 远程证明, 防篡改, 隐私保护, 零信任