本书讨论可信计算的相关原理及应用,介绍国际可信计算组织(TCG)和中国可信计算联盟的可信计算相关知识,以及理论基础、技术规范、技术原理、编程和实践应用相结合的内容,同时引入最新的研究成果等。
全书总体上分为三大部分:“背景知识”部分阐述可信计算相关的概念、密码学基础知识、可信计算组织(TCG)的核心规范,以及中国可信计算联盟的相关规范;“可信计算架构及功能”部分是本书的核心内容,介绍可信计算模块( TPM)的核心功能、动态可信度量根、可信启动、TCG的软件栈(TSS)及其接口函数、TSS的编程实例、国内可信密码模块(TCM)核心功能及其服务模块功能;“可信计算平台”部分介绍可信计算机技术及可信计算平台等。
样章试读
目录
- 目录
前言
第一部分 背景知识
第1章 可信计算概述 3
1.1 安全威胁 3
1.2 可信计算的发展历史 4
1.3 可信计算在中同 5
1.4 可信计算的定义 5
1.5 可信计算的应用 6
1.6 现状与挑战 8
思考题 9
第2章 密码学基础 10
2.1 Hash函数 10
2.2 对称密码算法 12
2.3 公开密钥密码 17
2.4 公钥基础设施(PKI) 20
思考题 23
第3章 可信计算规范 24
3.1 TCG规范架构 24
3.2 TCG核心规范 27
3.3 特定平台规范 28
3.4 可信存储规范 33
3.5 可信网络连接规范 36
3.6 中国可信计算联盟规范 37
3.7 本章小结 40
思考题 40
第二部分 可信计算架构及功能
第4章 TPM核心功能 43
4.1 安全度量和报告 43
4.2 远程证明 47
4.3 数据保护 50
4.4 TPM密钥管理 52
思考题 63
第5章 动态可信度量根 64
5.1 静态可信度量根的缺陷与不足 64
5.2 动态可信度量根 65
5.3 Locality机制 66
5.4 动态可信度量根技术 68
5.5 动态可信度量根应用 71
思考题 72
第6章 可信启动 73
6.1 启动过程 73
6.2 Trusted GRUB 75
6.3 GRUB-IMA 77
6.4 0SLO 78
6.5 Tboot 79
6 6 本章小结 80
思考题 81
第7章 TCG软件栈 82
7.1 概述 82
7 2 总体结构及功能 82
7.3 TSP接口 89
7.4 TrouScrS 125
7.5 本章小结 129
思考题 129
第8章 TSS编程实例 130
8.1 远程证明 130
8.2 安全共享组成员数据 150
8.3 文件加密 164
思考颢 175
第9章 TCM核心功能及服务模块 176
9.1 平台完整性 176
9.2 平台身份可信 177
9.3 平台数据安全保护 179
9.4 TCM服务模块 182
思考题 186
第三部分 可信计算平台
第10章 可信计算机技术 189
10.1 可信属性 189
10.2 执行保护 190
10.3 内存页保护 196
10.4 输入输出保护 198
思考题 203
第11章 基于Turaya的可信平台 205
11.1 单内核模型 205
11.2 微内核模型 205
11.3 PERSEUS 206
11.4 基于Turaya的可信计算架构 208
11.5 本章小结 210
思考题 211
第12章 虚拟化可信计算平台 212
12.1 Xen虚拟机管理器 212
12.2 虚拟化可信平台模块 214
12.3 基于Xen的可信计算架构 216
思考题 218
参考文献 219