第1篇可信計算基礎
第1章可信計算概論3
1.1信息時代與信息安全3
1.2信息安全的一些基本觀點6
1.3可信計算的概念8
1.3.1人類社會中的信任8
1.3.2信任理論9
1.3.3計算機繫統中的可信12
1.3.4可信計算的概念13
1.4可信計算的發展14
1.4.1國外可信計算的發展14
1.4.2中國可信計算的發展16
1.5可信計算的關鍵技術17
1.5.1信任根18
1.5.2度量存儲報告機制18
1.5.3可信平臺模塊19
1.5.4可信計算平臺21
1.5.5可信軟件棧22
1.5.6遠程證明22
1.5.7可信網絡連接23
1.5.8密碼技術23
習題24
第2篇可信計算關鍵技術
第2章可信平臺模塊27
2.1可信平臺模塊TPM 1.227
2.1.1組成結構27
2.1.2啟動、狀態及所有者管理28
2.1.3密碼配置292.1.4密鑰管理及證書體繫30
2.1.5對像訪問授權37
2.1.6TPM 1.2的不足38
2.2可信平臺模塊TPM 2.039
2.2.1組成結構39
2.2.2實體與Hierarchy40
2.2.3命令與審計44
2.2.4密鑰管理45
2.2.5授權與會話51
2.2.6上下文管理60
2.2.7TPM 2.0技術特點62
2.3可信密碼模塊(TCM)62
2.3.1組成結構64
2.3.2密碼配置與簡化密鑰管理64
2.3.3統一對像使用授權協議及物理現場授權67
2.3.4中國TCM實現實例69
2.3.5可信平臺控制模塊80
2.3.6TCM標準修訂83
2.4本章小結84
習題84
實驗85
可信計算目錄
第3章可信度量技術86
3.1TCG的鏈形信任度量技術86
3.1.1TCG的信任鏈86
3.1.2度量方法87
3.1.3度量日志88
3.1.4TCG信任鏈技術的一些不足89
3.2星形信任度量模型與技術90
3.2.1星形信任度量模型90
3.2.2具有數據恢復的星形信任度量91
3.3基於TPCM的信任度量92
3.3.1TPCM優先啟動與度量92
3.3.2擴展度量模塊和信任傳遞93
3.3.3一種TPCM度量Boot ROM的實現方法94
3.4TCG動態可信度量根技術96
3.5本章小結98
習題98
實驗98
第4章可信軟件棧99
4.1可信軟件棧的概念99
4.2TCG TPM 1.2軟件棧99
4.2.1TCG TPM 1.2軟件棧體繫結構99
4.2.2TCG軟件棧的優點和不足107
4.3TCG TPM 2.0軟件棧108
4.3.1層次結構108
4.3.2特征API109
4.3.3繫統API113
4.3.4TPM命令傳輸接口118
4.3.5TPM訪問代理與資源管理器118
4.3.6設備驅動119
4.4中國的可信軟件棧119
4.4.1中國可信軟件棧規範的進展119
4.4.2滿足可信平臺控制功能要求的可信軟件棧結構120
4.5可信軟件棧的應用124
4.5.1可信軟件棧的一些產品124
4.5.2可信軟件棧的應用實例125
4.6本章小結126
習題126
實驗126
第5章可信PC128
5.1可信PC的繫統結構128
5.1.1兼容型可信PC的主板結構128
5.1.2增強型可信PC的主板結構128
5.1.3可信根130
5.1.4信任鏈和可信啟動130
5.2中國的SQY14可信PC139
5.2.1SQY14的繫統結構139
5.2.2SQY14的用戶身份認證與智能卡子繫統141
5.2.3SQY14的啟動固件及外設安全管控142
5.2.4SQY14的操作繫統安全增強143
5.3可信PC的操作繫統安全增強145
5.3.1可信計算機制增強145
5.3.2白名單技術153
5.3.3麒麟可信增強操作繫統介紹155
5.4本章小結157
習題157
實驗158
第6章遠程證明159
6.1遠程證明核心技術159
6.1.1證據可信性保證159
6.1.2度量可信性保證163
6.2遠程證明概述170
6.2.1遠程證明的概念170
6.2.2遠程證明的發展171
6.3遠程證明繫統的設計與實現173
6.4本章小結176
習題176
實驗176
第7章可信網絡連接177
7.1TNC架構178
7.1.1TNC的發展歷程178
7.1.2TNC架構介紹178
7.1.3TNC基本流程180
7.1.4TNC的支撐技術181
7.1.5TNC架構分析182
7.2中國可信連接架構183
7.2.1TCA與TNC的區別183
7.2.2TCA規範概述184
7.3TNC繫統的設計與實現186
7.3.1基於IEEE 802.1X的網絡接入控制繫統的設計與實現186
7.3.2可信網絡連接原型繫統的設計與實現191
7.4本章小結196
習題196
實驗196
第3篇可信計算新技術
第8章可信嵌入式繫統199
8.1嵌入式可信計算機199
8.1.1嵌入式繫統的安全需求199
8.1.2嵌入式可信平臺設計201
8.2智能手機中的可信計算技術213
8.3本章小結214
習題214
實驗214
第9章可信雲計算基礎設施關鍵技術215
9.1雲計算的概念215
9.1.1基礎設施即服務216
9.1.2平臺即服務216
9.1.3軟件即服務217
9.2雲計算架構及安全需求217
9.2.1雲計算架構217
9.2.2雲基礎設施平臺218
9.2.3雲基礎設施平臺的安全需求219
9.3虛擬可信平臺模塊221
9.3.1Xen架構下的vTPM 2.0222
9.3.2Qemu KVM架構下的vTPM 2.0223
9.3.3虛擬化可信平臺模塊的安全增強226
9.4可信雲平臺236
9.4.1可信雲服務器的靜態度量236
9.4.2可信雲服務器的動態度量248
9.4.3面向雲平臺的遠程證明270
9.4.4基於BMC的可信雲服務器安全管控272
9.5本章小結278
習題278
實驗278
第10章軟件動態保護與度量技術279
10.1軟件動態保護技術279
10.2軟件動態度量技術281
10.2.1控制流完整性動態度量281
10.2.2Linux內核運行時保護283
10.2.3完整性策略實施283
10.3本章小結284
習題284
實驗284
第11章可信執行環境技術286
11.1TrustZone技術286
11.1.1TrustZone原理與結構286
11.1.2TrustZone的安全性289
11.1.3TrustZone的應用290
11.1.4對TrustZone的安全攻擊291
11.1.5基於TrustZone的可信計算方法的實現292
11.2SGX技術294
11.2.1SGX的原理與結構294
11.2.2SGX的安全性300
11.2.3SGX的應用307
11.3本章小結310
習題310
實驗310
第4篇對可信計算和信息安全的新認識
第12章對可信計算和信息安全的一些認識與感悟313
12.1可信計算是提高計算機繫統安全性的有效技術313
12.2可信計算的發展尚存不足314
12.2.1可信計算產品的應用尚少314
12.2.2可信計算的一些關鍵技術需要進一步完善和提升315
12.3安全可信計算環境318
12.4對信息安全與計算機安全的一些新認識320
12.4.1對信息安全的一些新認識320
12.4.2對計算機安全的一些新認識325
習題326
參考文獻328