第1章 概述 1
1.1 什么是可信计算 1
1.2 可信计算简史 3
1.2.1 可信1.0时代:容错计算 3
1.2.2 可信2.0时代:被动可信体系 4
1.2.3 可信3.0时代:主动免疫体系 5
1.3 可信3.0的应用模式 6
1.3.1 可信机制 7
1.3.2 可信策略 8
1.3.3 可信保障 9
第2章 可信计算基本概念 11
2.1 可信根和可信链 11
2.1.1 可信根 11
2.1.2 可信链 12
2.2 可信密码服务 13
2.2.1 可信存储 13
2.2.2 可信度量 15
2.2.3 可信报告和可信认证 16
2.3 可信部件 17
2.3.1 可信密码模块 18
2.3.2 可信平台控制芯片 19
2.3.3 可信主板 20
2.3.4 可信软件基 21
2.3.5 可信网络连接 22
2.4 可信体系架构 24
第3章 可信软件基框架原型Cube 25
3.1 可信软件基框架Cube介绍 25
3.2 建议开发流程 29
3.3 节点Cube实例 30
3.3.1 Linux开发环境准备 31
3.3.2 Cube基本环境编辑 31
3.3.3 最简单的Cube实例 34
3.3.4 Cube消息驱动与路由实例 37
3.3.5 通过端口插件与协作应用对接 41
3.4 基于Cube的密码算法演示系统 47
3.4.1 用户登录功能的实现 48
3.4.2 聊天功能实现 59
3.4.3 攻防机制实现 66
3.5 结论 78
第4章 可信密码服务 79
4.1 可信密码服务工程实现方法 79
4.1.1 用多重封装框架来实现可信支撑机制 79
4.1.2 硬件封装:现有的可信计算封装接口 82
4.1.3 接口封装:封装可信根的技术细节 83
4.1.4 子模块封装:封装本地可信管理机制 84
4.1.5 交互封装:封装可信协议交互过程 85
4.2 模拟可信密码服务环境部署 85
4.3 多重封装实例:AIK生成过程 88
4.3.1 AIK生成机制基本原理 88
4.3.2 数值与数据结构定义 89
4.3.3 AIK封装函数实现 90
4.3.4 AIK生成机制实现 93
4.4 可信密钥管理 102
4.4.1 可信密钥管理基本架构 103
4.4.2 点对点密钥交换过程的密钥管理 111
4.4.3 密钥可信性的证明 112
4.4.4 完整的密钥生成和交换流程 115
4.5 可信密码服务方式 119
4.5.1 可信度量 119
4.5.2 可信报告与验证 123
4.5.3 可信封装 126
4.5.4 可信绑定 127
4.5.5 密钥迁移 128
4.6 结论 129
第5章 节点可信计算环境 131
5.1 节点可信计算环境概况 131
5.1.1 节点可信框架 131
5.1.2 节点可信链组成 133
5.2 节点静态可信扩展过程 134
5.2.1 可信主板环境下的可信部件 134
5.2.2 可信平台主板上的静态可信链构建 135
5.2.3 可信主板的替代方案 139
5.3 节点主动可信监控机制 140
5.3.1 钩子机制原理 140
5.3.2 主动免疫机制 143
5.3.3 可信机制与已有安全机制的对接 145
5.4 策略的可信报告与可信校验 145
5.4.1 策略的可信报告与可信校验原理 145
5.4.2 可信策略报告校验机制实现 149
5.5 结论 161
第6章 可信网络连接 162
6.1 可信网络连接架构 162
6.1.1 可信网络连接的需求 162
6.1.2 三元三层可信网络连接架构 164
6.1.3 三元三层架构的交互过程 165
6.2 三元三层架构的部署思路 167
6.2.1 局域网环境部署思路 167
6.2.2 物联网环境部署思路 169
6.2.3 公有云环境部署思路 170
6.3 可信网络连接架构设计方法 171
6.3.1 连接初始过程 172
6.3.2 可信平台评估过程 175
6.3.3 决策控制过程 178
6.4 结论 181
第7章 可信3.0的应用与发展 182
7.1 可信纵深防御体系 182
7.1.1 可信纵深防御体系介绍 182
7.1.2 可信纵深防御体系设计 183
7.2 新型信息系统中的可信计算 186
7.2.1 可信云架构 186
7.2.2 可信物联网架构 190
7.2.3 可信大数据保护 192
7.3 结论 194
7.3.1 可信纵深防御体系的作用 194
7.3.2 依托可信计算实现自主自控 195
附录1 Cube基础库功能和配置方法介绍 197
附录2 Cube-1.3记录数据类型定义表 217
附录3 Cube基础库API接口列表 221
附录4 TESI库接口部分函数列表 227