第1章 信息安全 1
1.1 信息安全概述 2
1.1.1 信息安全定义 2
1.1.2 信息安全的内容 2
1.1.3 信息安全的缺陷 4
1.1.4 信息安全威胁 13
1.1.5 信息安全技术 14
1.2 信息系统安全体系结构 15
1.2.1 信息安全服务 15
1.2.2 信息安全机制 17
1.3 信息安全保障 20
1.4 信息安全模型 22
1.4.1 传统信息安全模型 22
1.4.2 P2DR模型 23
1.4.3 PDRR模型 25
1.5 信息安全模式 26
1.6 信息安全评估 27
1.6.1 信息安全评估方式 27
1.6.2 信息安全评估标准 29
1.7 信息安全组织和标准 32
1.8 信息安全与可信计算 39
1.9 小结 40
第2章 密码学基础 41
2.1 密码学概述 42
2.1.1 密码学定义 42
2.1.2 密码学的发展 43
2.1.3 密码学的分类 44
2.1.4 古典密码学 45
2.2 对称密码体制 47
2.2.1 DES算法 47
2.2.2 AES算法 53
2.2.3 SM4算法 58
2.3 公钥密码体制 62
2.3.1 RSA算法 62
2.3.2 SM2算法 64
2.4 哈希密码体制 70
2.4.1 SHA1算法 70
2.4.2 SM3算法 75
2.5 小结 77
第3章 可信计算概述 79
3.1 可信计算的定义 80
3.2 可信计算的形成与发展 80
3.3 可信计算的功能 83
3.4 可信计算平台 83
3.4.1 可信计算平台体系结构 84
3.4.2 可信安全芯片 85
3.4.3 可信支撑软件 93
3.5 可信计算技术 95
3.5.1 密码技术 95
3.5.2 可信度量技术 96
3.5.3 信任链技术 97
3.5.4 远程证明技术 97
3.6 可信计算组织和标准 98
3.6.1 可信计算工作组TCG及标准 98
3.6.2 中国可信计算工作组TCMU及标准 101
3.7 小结 102
第4章 可信度量技术 103
4.1 可信度量概述 104
4.2 可信度量模型 106
4.3 可信度量机制 107
4.3.1 完整性度量计算 107
4.3.2 完整性度量更新 109
4.3.3 完整性度量存储 110
4.3.4 完整性度量报告 115
4.3.5 完整性度量验证 121
4.4 可信度量技术 123
4.4.1 IMA可信度量技术 123
4.4.2 PRIMA可信度量技术 125
4.4.3 DynIMA可信度量技术 125
4.5 小结 126
第5章 信任链技术 127
5.1 信任链概述 128
5.1.1 信任链定义 128
5.1.2 信任根 129
5.1.3 信任度量 129
5.1.4 信任链传递 130
5.2 信任链传递理论及模型 131
5.2.1 无干扰理论及其信任链传递模型 131
5.2.2 可组合安全理论及其信任链传递模型 133
5.3 信任链技术 135
5.3.1 TCG信任链技术 135
5.3.2 TPCM信任链技术 138
5.4 小结 140
第6章 龙芯自主可控计算平台 141
6.1 自主可控计算 142
6.1.1 自主可控计算概念 142
6.1.2 自主可控计算发展现状 143
6.2 国产CPU处理器 143
6.2.1 国产CPU发展现状 143
6.2.2 国产CPU自主化分析 145
6.3 龙芯自主CPU 147
6.3.1 龙芯系列处理器简介 148
6.3.2 龙芯处理器结构 148
6.3.3 龙芯处理器核 151
6.3.4 龙芯处理器产品 152
6.4 龙芯自主可控计算平台 153
6.4.1 硬件系统 153
6.4.2 软件系统 163
6.5 小结 171
第7章 龙芯自主可信计算平台 173
7.1 自主可信计算机概述 174
7.1.1 自主可信计算机 174
7.1.2 自主可信计算机的特点 174
7.1.3 自主可信计算机的设计目标 175
7.2 龙芯自主可信计算体系结构 176
7.3 龙芯自主可信计算硬件 177
7.4 龙芯自主可信固件 179
7.4.1 可信固件架构 179
7.4.2 可信固件流程 180
7.4.3 可信固件模块 183
7.5 龙芯自主可信服务 188
7.5.1 TCM设备驱动 189
7.5.2 TCM设备驱动库 189
7.5.3 TCM核心服务 190
7.5.4 TCM服务提供者 192
7.6 小结 193
第8章 龙芯自主可信计算应用 195
8.1 自主可信计算机应用概述 196
8.1.1 自主可信计算应用背景 196
8.1.2 自主可信计算应用的意义 199
8.1.3 自主可信计算的应用目标 200
8.2 文件可信度量 202
8.2.1 用户接口模块 202
8.2.2 文件度量模块 203
8.2.3 文件认证模块 205
8.3 文件可信加密 209
8.3.1 用户接口模块 209
8.3.2 加密密钥生产模块 210
8.3.3 密封密钥生产模块 211
8.3.4 PCR合成对象创建模块 213
8.3.5 密钥密封/解封模块 215
8.3.6 数据加解密模块 220
8.4 软件安全检测 225
8.5 小结 228
参考文献 230