Fraunhofer-AISEC/cmc

GitHub: Fraunhofer-AISEC/cmc

为 TPM、AMD SEV-SNP、Intel SGX/TDX 等可信与机密计算平台提供远程认证能力,并在此基础上建立安全的认证 TLS/HTTPS 通道。

Stars: 21 | Forks: 9

# CMC [![构建](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/599a6469d9225251.svg)](https://github.com/Fraunhofer-AISEC/cmc/actions/workflows/build.yml) [![](https://godoc.org/github.com/Fraunhofer-AISEC/cmc?status.svg)](https://pkg.go.dev/github.com/Fraunhofer-AISEC/cmc) [![Go 报告卡](https://goreportcard.com/badge/github.com/Fraunhofer-AISEC/cmc)](https://goreportcard.com/report/github.com/Fraunhofer-AISEC/cmc) CMC 仓库提供的软件支持计算平台的远程认证,以及在这些平台之间建立安全的认证 TLS 和 HTTPS 通道。目前,CMC 仓库支持 Trusted Platform Modules (TPMs)、AMD SEV-SNP、Intel SGX 以及 Intel TDX。 其目标是让验证者无需事先了解对等端的软件栈即可轻松进行认证。这通过一组受信任的 CA 和包含签名元数据及参考哈希值的自包含认证报告来实现。 *关于架构的详细描述可在我们的**[论文](https://dl.acm.org/doi/pdf/10.1145/3600160.3600171)和**[文档](./doc)*中找到 ## 快速开始 有关在各种硬件平台上设置、构建、配置和运行 CMC 的说明,请参阅 [设置](./doc/setup.md)。 若要在不安装软件或不需要实际硬件的情况下进行快速演示,请使用 Docker 和附带 swTPM 的虚拟机 (VM),如 [设置](./doc/setup.md) 中所述。 ## 文档 以下内容可在 [doc](./doc/) 文件夹中找到: ### 设置 有关如何设置 TPM、Intel SGX、Intel TDX 或 AMD SEV-SNP 平台(包括 PKI 和元数据生成)的详细说明,请参阅 [设置文档](./doc/setup.md) ### 构建与安装 有关如何构建和安装 Go 二进制文件的说明,请参阅 [构建与安装文档](./doc/build-and-install.md)。 ### 运行 有关配置和运行 Go 二进制文件的说明,请参阅 [运行文档](./doc/run.md)。 ### 架构 [架构](./doc/architecture.md) 中提供了架构概览。 ### 元数据 有关如何生成、签名和解析元数据的详细信息在 [元数据](./doc/metadata.md) 中给出。 ### 开发者文档 有关使用认证 TLS 或认证 HTTPS 开发自定义应用程序以及开发 CMC 的说明,请参阅 [开发者文档](./doc/dev.md)。 ### 其他演示设置 有关基于国际数据空间 (IDS) 要求的更复杂 PKI 和策略的替代演示设置,请参阅 [IDS 示例设置](./doc/ids-example-setup.md) ### 工具 有关工具和辅助程序的描述可以在 [工具文档](./doc/tools.md) 中找到。
标签:AMD SEV-SNP, aTLS, Azure 安全, Go, Intel SGX, Intel TDX, JSONLines, Ruby工具, TPM, 可信计算, 安全通信, 完整性度量, 客户端加密, 底层编程, 日志审计, 机密计算, 硬件安全模块, 网络安全, 请求拦截, 远程证明, 防篡改, 隐私保护, 零信任