第一部分 背景知识 3
第1章 可信计算概述 3
1.1安全威胁 3
1.2可信计算的发展历史 4
1.3可信计算在中国 5
1.4可信计算的定义 5
1.5可信计算的应用 6
1.6现状与挑战 8
思考题 9
第2章 密码学基础 10
2.1 Hash函数 10
2.2对称密码算法 12
2.3公开密钥密码 17
2.4公钥基础设施(PKI) 20
思考题 23
第3章 可信计算规范 24
3.1 TCG规范架构 24
3.2 TCG核心规范 27
3.3特定平台规范 28
3.4可信存储规范 33
3.5可信网络连接规范 36
3.6中国可信计算联盟规范 37
3.7本章小结 40
思考题 40
第二部分 可信计算架构及功能 43
第4章 TPM核心功能 43
4.1安全度量和报告 43
4.2远程证明 47
4.3数据保护 50
4.4 TPM密钥管理 52
思考题 63
第5章 动态可信度量根 64
5.1静态可信度量根的缺陷与不足 64
5.2动态可信度量根 65
5.3 Locality机制 66
5.4动态可信度量根技术 68
5.5动态可信度量根应用 71
思考题 72
第6章 可信启动 73
6.1启动过程 73
6.2 Trusted GRUB 75
6.3 GRUB-IMA 77
6.4 OSLO 78
6.5 Tboot 79
6.6本章小结 80
思考题 81
第7章 TCG软件栈 82
7.1概述 82
7.2总体结构及功能 82
7.3 TSP接口 89
7.4 TrouSerS 125
7.5本章小结 129
思考题 129
第8章 TSS编程实例 130
8.1远程证明 130
8.2安全共享组成员数据 150
8.3文件加密 164
思考题 175
第9章 TCM核心功能及服务模块 176
9.1平台完整性 176
9.2平台身份可信 177
9.3平台数据安全保护 179
9.4 TCM服务模块 182
思考题 186
第三部分 可信计算平台 189
第10章 可信计算机技术 189
10.1可信属性 189
10.2执行保护 190
10.3内存页保护 196
10.4输入输出保护 198
思考题 203
第11章 基于Turaya的可信平台 205
11.1单内核模型 205
11.2微内核模型 205
11.3 PERSEUS 206
11.4基于Turaya的可信计算架构 208
11.5本章小结 210
思考题 211
第12章 虚拟化可信计算平台 212
12.1 Xen虚拟机管理器 212
12.2虚拟化可信平台模块 214
12.3基于Xen的可信计算架构 216
思考题 218
参考文献 219