当前位置:首页 > 工业技术
可信计算远程证明与应用
可信计算远程证明与应用

可信计算远程证明与应用PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:闫建红著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2017
  • ISBN:9787115475787
  • 页数:162 页
图书介绍:可信计算是信息安全的一种新技术和新的体系结构,远程证明是可信计算平台的重要功能之一。本书在国内外学者部分研究成果的基础上,介绍了作者在可信计算中的远程认证及其应用方面多年的研究成果。本书主要介绍了信息安全概论、可信计算平台基本概念、基于混合加密的可信软件栈数据封装、动态属性证明协议、度量行为信息基的可信证明、可信远程证明在DRM的应用、基于TPM的物联网安全等内容。
《可信计算远程证明与应用》目录

第1章 信息安全概述 1

1.1 信息安全现状 1

1.2 信息攻击手段和防御措施 2

1.3 信息安全技术 4

1.4 传统技术的局限 6

第2章 可信计算 8

2.1 国内外可信计算的发展 8

2.1.1 国外的可信计算 8

2.1.2 国内的可信计算 9

2.1.3 可信计算的主要发展领域 11

2.2 安全基础设施 17

2.2.1 密码算法 17

2.2.2 数字摘要 18

2.2.3 数字签名 18

2.2.4 数字证书 19

2.2.5 身份认证协议 20

2.3 可信计算平台架构 21

2.3.1 TPM 21

2.3.2 TSS 22

2.4 可信计算平台的核心机制 25

2.4.1 平台完整性度量机制 25

2.4.2 安全存储机制 26

2.4.3 Privacy CA 28

2.4.4 身份证明机制 30

2.5 可信平台远程证明 31

2.6 本章小结 33

第3章 基于混合加密的可信软件栈数据封装 35

3.1 可信软件栈的数据安全研究现状 35

3.2 可信计算软件服务 37

3.2.1 可信服务提供层TSP 37

3.2.2 可信核心服务层TCS 38

3.2.3 TSP对象 39

3.2.4 对象之间的关系 40

3.3 可信计算数据封装 41

3.3.1 数据密封方式 41

3.3.2 存在的问题 44

3.4 改进原理和方法 45

3.4.1 密封功能的改进 45

3.4.2 解封功能的改进 47

3.4.3 性能和安全性分析 48

3.5 数据密封应用 49

3.5.1 数据密封具体过程 49

3.5.2 实验测试 52

3.5.3 实验过程分析 55

3.6 本章小结 56

第4章 动态属性证明协议 58

4.1 远程证明的相关协议研究 58

4.2 证明协议的表示 62

4.2.1 证明结构图 62

4.2.2 可信平台使用知识的表示 62

4.2.3 平台安全参数 64

4.3 基于属性证明的协议 64

4.3.1 属性配置证书的发布 64

4.3.2 签名算法 65

4.3.3 验证算法 65

4.3.4 检查证书是否作废 65

4.4 动态属性证明 66

4.4.1 由CI发布的配置、度量值和属性的映像证书 66

4.4.2 度量属性签名算法 67

4.4.3 验证协议 68

4.4.4 协议分析 68

4.5 动态属性远程证明模型 69

4.5.1 发布方配置属性数据库 70

4.5.2 示证者生成度量属性证书 70

4.5.3 动态属性证明过程 72

4.5.4 通过CI验证证书是否有效 73

4.6 实验验证 74

4.6.1 实验平台 74

4.6.2 实验过程 76

4.6.3 实验分析 80

4.7 安全性分析 81

4.7.1 抗伪装攻击分析 81

4.7.2 度量属性证书撤销分析 82

4.7.3 平台隐私性分析 82

4.8 本章小结 82

第5章 度量行为信息基的可信证明 84

5.1 可信计算行为证明的研究现状 84

5.2 软件行为和证明信息基 85

5.2.1 相关定义 85

5.2.2 行为的度量 89

5.3 可信平台的行为信息基验证模型设计 90

5.3.1 行为信息基证明模型 90

5.3.2 验证过程 92

5.4 实验与分析 94

5.4.1 实验方案设计 94

5.4.2 实验结果与分析 94

5.5 本章小结 97

第6章 可信远程证明在DRM中的应用 98

6.1 可信计算平台的DRM的研究现状 98

6.2 数字版权管理 100

6.2.1 DRM基本原理 100

6.2.2 DRM技术问题 102

6.3 基于可信计算的DRM的设计 102

6.3.1 基于可信计算的DRM系统结构 102

6.3.2 基于可信计算的DRM的工作过程 104

6.4 安全性分析 111

6.5 本章小结 114

第7章 基于TPM的物联网安全 116

7.1 物联网网络安全面临的问题 116

7.2 物联网网络安全问题的解决步骤 117

7.3 基于TPM物联网具有的功能 118

7.3.1 设备标识的建立和保护 119

7.3.2 防止恶意软件感染 120

7.3.3 防篡改硬件 122

7.3.4 数据的可用性、机密性和完整性相结合 124

7.3.5 支持多种供应模式 124

7.4 基于TPM的物联网设计 125

7.4.1 基于TPM的物联网安全的研究现状 125

7.4.2 物联网设备的可信启动 127

7.4.3 物联网设备的平台可信 129

7.4.4 物联网数据传输中的远程认证 130

7.5 本章小结 134

第8章 总结与展望 135

8.1 本书总结 135

8.2 进一步研究展望 137

8.3 可信计算的研究领域和发展方向 138

8.4 下一步信息安全的热点问题 139

附录 术语解释 142

参考文献 146

返回顶部