第一部分 可信平台模块虚拟化 3
第1章 可信平台模块虚拟化研究及进展 3
1.1 引言 3
1.2 TPM虚拟化的基本概念 5
1.2.1 TPM虚拟化的定义 5
1.2.2 TPM虚拟化的基本类型 5
1.2.3 TPM虚拟化的基本要求 7
1.3 TPM虚拟化的技术分类模型 8
1.4 TPM虚拟化的关键技术研究及进展 10
1.4.1 TPM虚拟化的系统架构 10
1.4.2 vTPM的密钥管理 25
1.4.3 vTPM的证书信任扩展 29
1.4.4 vTPM迁移 33
1.5 TPM虚拟化亟待解决的问题与挑战 39
1.6 结束语 40
参考文献 40
第2章 具有瀑布特征的可信虚拟平台信任链模型 45
2.1 引言 45
2.2 相关工作 46
2.3 具有瀑布特征的TVP及信任链模型 48
2.3.1 TVP-QT信任模型 48
2.3.2 TVP-QT信任链及属性 50
2.4 基于扩展LS2的TVP-QT信任链分析 53
2.4.1 基本假定 53
2.4.2 m信任链的本地验证及远程证明 54
2.5 实例系统分析与讨论 64
2.6 实验及结果分析 66
2.6.1 TVP-QT信任链构建 67
2.6.2 TVP-QT性能测试及分析 68
2.7 结束语 70
参考文献 70
第3章 虚拟平台环境中一种新的可信证书链扩展方法 73
3.1 引言 73
3.2 TPM新证书——VMEK的设计 74
3.2.1 VMEK证书结构与属性 74
3.2.2 VMEK证书与TPM其他证书之间的关系 75
3.2.3 VMEK证书管理 76
3.3 基于VMEK的vTPM证书信任链扩展 82
3.3.1 vTPM vEK to hTPM VMEK Binding 82
3.3.2 本方案与其他方案的比较分析 83
3.4 在Xen平台中的实现 84
3.4.1 VMEK的实现 85
3.4.2 基于VMEK的证书信任链扩展的实现 86
3.5 虚拟平台环境的远程证明测试 86
3.6 结束语 89
参考文献 89
第4章 基于影子页表+的软件型vTPM密钥保护方案 92
4.1 引言 92
4.2 相关工作 93
4.3 基于影子页表+的软件型vTPM密钥保护 95
4.3.1 MMU-vTPM的基本架构 96
4.3.2 vTPM密钥私有内存管理 98
4.3.3 vTPM密钥私有内存的访问控制 100
4.4 MMU-vTPM模块的完整性验证保护 101
4.4.1 MMU-vTPM模块的静态完整性度量 101
4.4.2 MMU-vTPM模块的动态完整性度量 102
4.4.3 MMU-vTPM模块的备份与恢复 104
4.5 基于Xen的MMU-vTPM实现 105
4.5.1 vTPM密钥私有内存管理实现 105
4.5.2 vTPM密钥私有内存的访问控制实现 106
4.5.3 MMU-vTPM模块完整性度量实现 106
4.6 基于Xen的MMU-vTPM实验评估 107
4.6.1 vTPM密钥私有内存的访问控制实验 107
4.6.2 MMU-vTPM完整性度量测试实验 110
4.7 结束语 113
参考文献 114
第5章 云环境中可信虚拟平台的远程证明方案研究 117
5.1 引言 117
5.2 相关工作 118
5.3 云环境中可信虚拟平台远程证明方案——TVP-PCA 120
5.3.1 初始化阶段协议 121
5.3.2 顶层虚拟机远程证明阶段协议 122
5.3.3 底层运行于物理平台之上的虚拟机管理器证明阶段协议 125
5.4 TVP-PCA方案的可信判定 128
5.4.1 顶层证明的可信判定 129
5.4.2 底层证明的可信判定 130
5.4.3 同一性可信判定 132
5.4.4 TVP-PCA方案的可信判定算法 135
5.5 TVP-PCA的特点和安全性分析 136
5.5.1 TVP-PCA的特点分析 136
5.5.2 TVP-PCA的安全性分析 136
5.6 基于Xen环境的TVP-PCA实验原型分析 137
5.6.1 实验结果 138
5.6.2 TVP-PCA方法的性能分析 141
5.7 结束语 141
参考文献 142
第二部分 虚拟域(终端)的可信证明 147
第6章 TCG架构下的证明问题研究及进展 147
6.1 引言 147
6.2 TCG证明系统的基本概念、基本架构及工作机制 148
6.2.1 证明的概念 148
6.2.2 TCG证明系统的基本框架和工作机制 149
6.3 TCG架构下的证明问题研究进展 150
6.3.1 对平台身份的证明 151
6.3.2 对平台环境配置状态的证明 152
6.3.3 对平台运行时(动态)环境的证明 154
6.4 TCG架构下的证明亟待解决的问题 156
6.5 结束语 157
参考文献 157
第7章 一种新的可信终端运行环境远程证明方案 161
7.1 引言 161
7.2 相关工作 162
7.3 终端运行环境的远程证明方案 163
7.4 终端运行环境远程证明的判定策略 165
7.4.1 属性ptpm的分析与判定 165
7.4.2 属性psoftware-configuration的分析与判定 167
7.4.3 属性pbehavior的分析和判定 169
7.4.4 终端运行环境远程证明的综合判定策略 170
7.5 终端运行环境的远程证明方案在Windows平台上的实现 172
7.5.1 证明代理的设计与实现 172
7.5.2 验证代理的设计与实现 174
7.5.3 证明代理与验证代理通信协议的设计 176
7.6 终端运行环境的远程证明的应用案例研究 177
7.6.1 证明代理的设计与实现 177
7.6.2 证明代理在终端中的性能分析 179
7.7 比较与评价 181
7.8 结束语 182
参考文献 182
第8章 可信终端动态运行环境的可信证据收集机制 185
8.1 引言 185
8.2 相关工作 186
8.3 终端可信证据收集理论模型 189
8.3.1 可信证据收集代理的理论模型 189
8.3.2 终端运行环境可信证据的收集算法 192
8.4 可信证据收集机制具体实施 195
8.5 讨论 198
8.6 结束语 198
参考文献 199
第9章 可信终端动态运行环境的可信证据收集代理 201
9.1 引言 201
9.2 相关工作 202
9.3 可信终端动态运行环境可信证据收集代理的需求规定 204
9.4 可信终端动态运行环境可信证据收集代理的可信保证机制 204
9.4.1 TPM及其安全机制 204
9.4.2 可信终端动态运行环境可信证据收集代理的链式度量 205
9.5 可信终端动态运行环境可信证据收集代理的总体设计 206
9.5.1 可信终端动态运行环境可信证据收集代理服务器端的体系结构 206
9.5.2 可信终端动态运行环境可信证据收集代理客户端的体系结构 208
9.5.3 可信终端动态运行环境可信证据收集代理通信协议设计 209
9.5.4 代理服务器端和客户端的处理流程 209
9.5.5 可信证据收集代理的动态执行保障 211
9.6 可信终端动态运行环境可信证据收集代理在Windows平台上的实现 211
9.6.1 内存信息收集模块 212
9.6.2 策略数据信息收集模块 213
9.6.3 进程、CPU信息收集模块 214
9.6.4 磁盘信息收集模块 215
9.6.5 网络端口信息收集模块 216
9.7 可信证据收集机制的应用案例研究 217
9.7.1 终端运行环境可信证据收集 217
9.7.2 终端的可信性评估 219
9.7.3 可信证据收集代理在终端中的性能分析 219
9.8 讨论 221
9.9 结束语 222
参考文献 222
第10章 直接匿名证言协议的性能估算新方法 225
10.1 引言 225
10.2 DAA协议流程分析 226
10.2.1 DAA协议的常数和假设 227
10.2.2 DAA协议初始化 227
10.2.3 DAA-Join协议 228
10.2.4 DAA-Sign协议 229
10.2.5 DAA-Verification协议 230
10.3 DAA协议的性能估算新方法——NS方法 231
10.3.1 DAA协议的复杂运算统计 231
10.3.2 DAA复杂运算的算法选择 231
10.3.3 DAA协议各阶段的基本运算统计 234
10.4 NS方法的应用 237
10.5 NS方法与其他方法的比较 239
10.6 结束语 240
参考文献 240
第11章 一种优化的直接匿名证言协议方案 242
11.1 引言 242
11.2 预备知识 244
11.3 一种优化的直接匿名证言协议方案——TMZ-DAA 244
11.3.1 初始化 245
11.3.2 Join协议 245
11.3.3 Sign协议 246
11.3.4 Verify算法 246
11.3.5 Rogue Tagging算法 247
11.3.6 Linking算法 247
11.4 安全性证明 247
11.4.1 理想系统可信方T 248
11.4.2 模拟器S 249
11.5 性能比较与分析 251
11.6 方案比较与评价 253
11.7 结束语 254
参考文献 254