《可信计算 理论与实践》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:冯登国等著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302314226
  • 页数:218 页
图书介绍:本书主要介绍了可信计算技术的研究背景、发展现状、关键核心技术和应用技术。主要包括TPM、TCM和移动模块等可信平台模块,信任根、静态信任链构建系统、动态信任链构建系统、虚拟平台信任链等信任链构建技术,TSS、TSM和可信应用开发等可信软件栈技术。

第1章 绪论 1

1.1 国内外研究现状 2

1.1.1 安全芯片研究现状 2

1.1.2 终端平台信任技术研究现状 3

1.1.3 平台间信任扩展技术研究现状 3

1.1.4 可信网络研究现状 4

1.1.5 可信计算测评研究现状 5

1.2 我们的主要工作 5

1.2.1 可信终端信任构建 6

1.2.2 远程证明 7

1.2.3 可信网络连接 9

1.2.4 信计算应用 10

1.2.5 可信计算测评 11

1.3 问题和挑战 12

1.4 本书的结构 12

参考文献 13

第2章 可信平台模块 18

2.1 设计目标 18

2.2 TPM安全芯片 19

2.2.1 概述 19

2.2.2 平台数据保护 22

2.2.3 身份标识 25

2.2.4 完整性存储与报告 27

2.2.5 资源保护机制 28

2.2.6 辅助功能 33

2.3 TCM安全芯片 36

2.3.1 主要功能 36

2.3.2 主要命令接口 41

2.4 移动可信模块 47

2.4.1 MTM的主要特点 47

2.4.2 MTM功能与命令 48

2.5 相关新技术进展 49

2.5.1 动态可信度量根 49

2.5.2 虚拟技术 50

2.6 小结 50

参考文献 51

第3章 信任链构建技术 53

3.1 信任根 53

3.1.1 信任根概述 53

3.1.2 可信度量根 54

3.1.3 可信存储根和可信报告根 57

3.2 信任链 57

3.2.1 信任链的提出 57

3.2.2 信任链分类 58

3.2.3 信任链比较 62

3.3 静态信任链构建系统 63

3.3.1 可信引导信任链 63

3.3.2 操作系统层信任链构建系统 64

3.3.3 ISCAS信任链系统 67

3.3.4 操作系统信任链系统 69

3.3.5 网络信任 72

3.4 动态信任链构建系统 72

3.4.1 操作系统引导层信任链 73

3.4.2 操作系统层信任链系统 73

3.5 虚拟平台信任链 75

3.6 小结 75

参考文献 76

第4章 可信软件栈 78

4.1 可信软件栈架构及功能 78

4.1.1 总体架构 78

4.1.2 安全芯片驱动程序 80

4.1.3 安全芯片驱动程序库 80

4.1.4 可信计算核心服务层 81

4.1.5 可信服务应用层 82

4.2 可信软件栈接口 82

4.2.1 TSM对象类型 83

4.2.2 TSM驱动程序层接口 83

4.2.3 TSM核心服务层接口 85

4.2.4 TSM应用层接口 87

4.3 可信应用开发 92

4.3.1 接口调用方法 92

4.3.2 示例1:文件加密存储 93

4.3.3 示例2:DRM签名验证 95

4.4 开源可信软件栈实现 96

4.4.1 TrouSerS 97

4.4.2 jTSS 98

4.4.3 μTSS 100

4.5 小结 101

参考文献 101

第5章 可信计算平台 102

5.1 概述 102

5.1.1 发展现状 102

5.1.2 基本架构 103

5.2 个人计算机 104

5.2.1 规范 104

5.2.2 产品与应用 105

5.3 服务器 106

5.3.1 规范 106

5.3.2 产品与应用 106

5.4 可信移动平台 107

5.4.1 规范 107

5.4.2 通用架构 108

5.4.3 可信移动平台实现 110

5.4.4 应用 114

5.5 虚拟可信平台 114

5.5.1 需求与规范 115

5.5.2 通用架构 115

5.5.3 虚拟可信平台实现 116

5.5.4 应用 120

5.6 可信计算平台应用 120

5.7 小结 123

参考文献 124

第6章 可信计算测评 126

6.1 可信平台模块合规性测试 126

6.1.1 测试模型 126

6.1.2 测试方法 132

6.1.3 测试实施 134

6.2 可信计算安全机制分析 135

6.2.1 基于模型检验的分析 135

6.2.2 基于定理证明的分析 138

6.3 可信计算评估与认证 139

6.3.1 评估标准 139

6.3.2 TPM与TNC认证 139

6.4 可信计算平台综合测试分析系统 140

6.4.1 体系结构与系统功能 140

6.4.2 TPM/TCM合规性测试 142

6.4.3 密码算法与随机数测试 142

6.4.4 安全芯片与协议模拟仿真 143

6.4.5 推广应用 144

6.5 小结 145

参考文献 146

第7章 远程证明技术 147

7.1 远程证明原理 147

7.1.1 技术基础 147

7.1.2 协议模型 149

7.1.3 接口实现 149

7.2 远程证明研究比较 153

7.3 平台身份证明 156

7.3.1 Privacy CA实名身份证明 156

7.3.2 平台直接匿名证明 158

7.3.3 研究展望 165

7.4 平台完整性证明 166

7.4.1 基于二进制的远程证明 166

7.4.2 基于属性的远程证明 167

7.4.3 研究展望 174

7.5 远程证明系统和应用 175

7.6 小结 179

参考文献 179

第8章 可信网络连接 183

8.1 可信网络连接的产生背景 183

8.1.1 网络接入控制简介 183

8.1.2 商用网络接入控制解决方案 185

8.1.3 现有方案的缺陷和TNC的产生动机 186

8.2 可信网络接入的体系结构与工作原理 187

8.2.1 标准体系 187

8.2.2 总体结构 187

8.2.3 工作流程 190

8.2.4 TNC的优势与局限 191

8.3 可信网络连接扩展研究 192

8.3.1 研究概况 192

8.3.2 Trust@FHH 192

8.3.3 ISCAS可信网络接入系统 194

8.4 信网络连接应用 197

8.5 小结 198

参考文献 198

附录A 密码学基础 200

A.1 分组密码算法 200

A.1.1 AES 200

A.1.2 SMS4 206

A.2 公钥加密算法 208

A.2.1 RSA 208

A.2.2 椭圆曲线公钥加密算法 208

A.2.3 SM2公钥加密算法 209

A.3 数字签名算法 210

A.3.1 ECDSA数字签名算法 210

A.3.2 SM2数字签名 211

A.4 Hash函数 211

A.4.1 SHA-256杂凑算法 212

A.4.2 SM3杂凑算法 214

A.5 密钥交换协议 215

A.5.1 MQV密钥交换协议 216

A.5.2 SM2密钥交换协议 216

参考文献 217