商品详情
书名:可信计算技术与应用
定价:69.0
ISBN:9787030805119
版次:1
出版时间:2025-10
内容提要:
本书讨论了可信计算的基本概念、原理、技术、应用以及可信计算平台等方面的内容。本书既涵盖了可信计算组织关于可信计算规范的相关知识,也包含了我国可信计算国家标准所涉及的相关内容;既有可信计算基本原理的阐述,又有可信计算…新进展成果的介绍;还包含国内外技术发展的相关成果。
本书分为三部分内容。第一部分内容以基本概念和基本原理为主线,包括可信计算的发展历程、相关定义、研究现状、核心功能等内容。第二部分为可信计算关键技术,包括信任链构建、远程证明、可信计算平台和可信网络连接等内容。第三部分包含可信计算…新发展方面的知识。
目录:
目录
第1章 概述 1
1.1 产生背景 1
1.2 可信计算发展历程 1
1.2.1 可信计算的出现 1
1.2.2 可信计算的高潮 4
1.2.3 可信计算的现状 5
1.3 可信计算概念 7
1.3.1 可信计算相关定义 7
1.3.2 可信计算和信息安全的关系 8
小结 9
思考题 9
第2章 可信计算基本概念 10
2.1 密码学基本概念 10
2.1.1 安全哈希算法 10
2.1.2 可信扩展 11
2.1.3 HMAC 12
2.1.4 密钥派生函数 12
2.1.5 对称密码算法 13
2.1.6 nonce 14
2.1.7 非对称密码算法 15
2.1.8 公钥认证 17
2.2 可信密码服务 18
2.2.1 可信存储 18
2.2.2 可信度量 19
2.2.3 可信报告与可信认证 20
2.3 可信计算技术体系 21
2.3.1 基于TCG的可信计算技术体系 21
2.3.2 基于TCM的可信计算密码支撑平台 23
2.3.3 基于TPCM的可信体系结构 24
小结 26
思考题 26
第3章 可信芯片 27
3.1 可信芯片概述 27
3.2 可信平台模块 27
3.2.1 TPM 1.2 28
3.2.2 TPM 2.0 32
3.3 可信密码模块 47
3.3.1 功能与结构 47
3.3.2 密码密钥 48
小结 49
思考题 49
第4章 可信软件栈 50
4.1 TSS的概念及体系结构 50
4.2 TPM设备驱动 51
4.3 TPM设备驱动库 53
4.3.1 功能 53
4.3.2 接口 54
4.4 TSS核心服务 54
4.4.1 功能 54
4.4.2 接口 55
4.5 TCG服务提供者 57
4.5.1 概述 57
4.5.2 类与对象的关系 58
4.5.3 上下文类 59
4.5.4 TPM类 60
4.5.5 策略类 61
4.5.6 密钥类 62
4.5.7 加密数据类 63
4.5.8 哈希类 64
4.5.9 PCR合成类 65
4.5.10 非易失性数据类 65
4.5.11 可迁移数据类 66
4.5.12 直接匿名认证类 66
4.5.13 TSS 返回码 67
4.5.14 持久性密钥存储 67
4.5.15 设置回调函数和确认数据 68
4.6 TSS…新发展 68
4.6.1 TSS 2.0架构 68
4.6.2 FAPI 70
4.6.3 ESAPI 74
4.6.4 SAPI 76
4.6.5 TCTI 81
4.6.6 TAB 82
4.6.7 RM 82
4.6.8 设备驱动 82
4.7 TCM服务模块 83
小结 84
思考题 85
第5章 信任链构建 86
5.1 信任根 86
5.1.1 信任根概述 86
5.1.2 可信度量根 86
5.1.3 可信存储根 87
5.1.4 可信报告根 87
5.2 信任链 88
5.2.1 信任链的提出 88
5.2.2 平台配置寄存器 88
5.3 静态信任链构建 89
5.3.1 静态信任链基本原理 89
5.3.2 静态信任链建立流程 91
5.3.3 静态信任链系统 93
5.3.4 静态可信度量根的缺陷与不足 98
5.4 动态信任链构建 100
5.4.1 动态可信度量根 100
5.4.2 Locality机制 101
5.4.3 动态可信度量根技术 103
5.4.4 动态信任链建立流程 106
5.4.5 动态信任链系统 107
小结 113
思考题 113
第6章 远程证明 114
6.1 远程证明原理 114
6.1.1 远程证明协议模型 114
6.1.2 TPM/TCM 使用的接口 115
6.2 平台身份证明 116
6.2.1 Privacy CA实名身份证明 117
6.2.2 平台直接匿名证明 125
6.3 平台完整性证明 131
6.3.1 基于二进制的远程证明 131
6.3.2 基于属性的证明 133
6.4 远程证明在数字版权管理中的应用 134
6.4.1 DRM基本原理 134
6.4.2 可信计算在DRM中的应用 136
6.4.3 基于远程证明的DRM的工作过程 137
小结 139
思考题 139
第7章 可信计算平台 140
7.1 可信个人计算机 141
7.2 可信服务器 142
7.3 可信移动平台 143
7.3.1 规范 143
7.3.2 通用架构 143
7.4 虚拟可信平台 145
7.4.1 规范 145
7.4.2 通用架构 146
7.4.3 虚拟可信平台实现 147
7.4.4 可信Xen 149
7.5 可信计算平台应用 154
小结 156
思考题 156
第8章 可信网络连接 157
8.1 TNC 157
8.1.1 TNC的发展历程 157
8.1.2 TNC架构 158
8.1.3 TNC基本流程 160
8.1.4 TNC的支撑技术 161
8.2 TNC的研究进展 162
8.2.1 可信网络环境的理论研究 162
8.2.2 可信度量与可信报告研究 163
8.2.3 可信网络传输与可信资源共享研究 163
8.3 中国可信连接架构 164
8.3.1 TNC的局限性 164
8.3.2 TCA的提出 165
8.3.3 TCA 165
8.3.4 TCA与TNC的区别 167
8.3.5 TCA交互过程 168
8.4 TCA的部署思路 169
8.4.1 局域网环境部署思路 169
8.4.2 物联网环境部署思路 171
8.4.3 公有云环境部署思路 172
8.5 TCA设计方法 173
8.5.1 连接初始过程 173
8.5.2 可信平台评估过程 176
8.5.3 决策控制过程 178
小结 179
思考题 180
第9章 可信云平台 181
9.1 可信云平台体系结构 181
9.1.1 典型云平台体系结构 181
9.1.2 可信云平台体系结构 182
9.2 虚拟化可信云平台模块 183
9.2.1 虚拟化技术概述 183
9.2.2 基于TPM 2.0的虚拟可信平台模块 184
9.3 可信云平台软件环境 186
9.3.1 云平台下的可信软件栈 186
9.3.2 基于容器的信任链建立 189
9.4 可信云平台度量技术 190
9.4.1 服务器宿主机静态度量 190
9.4.2 服务器宿主机动态度量 191
9.4.3 虚拟机静态度量 191
9.4.4 虚拟机动态度量 191
小结 193
思考题 193
第10章 可信计算发展 194
10.1 中国可信计算革命性创新 194
10.1.1 全新的可信计算体系结构 194
10.1.2 破解国际可信计算技术难题 196
10.1.3 创建主动免疫体系结构 196
10.1.4 开创可信计算3.0新时代 197
10.1.5 可信计算3.0关键技术 198
10.1.6 可信3.0典型应用 199
10.2 机密计算 201
10.2.1 机密计算概述 201
10.2.2 机密计算发展现状 203
10.2.3 可信执行环境 204
10.2.4 威胁模型 205
10.2.5 证明 207
10.2.6 机密计算发展趋势 208
小结 209
思考题 210
参考文献 211
定价:69.0
ISBN:9787030805119
版次:1
出版时间:2025-10
内容提要:
本书讨论了可信计算的基本概念、原理、技术、应用以及可信计算平台等方面的内容。本书既涵盖了可信计算组织关于可信计算规范的相关知识,也包含了我国可信计算国家标准所涉及的相关内容;既有可信计算基本原理的阐述,又有可信计算…新进展成果的介绍;还包含国内外技术发展的相关成果。
本书分为三部分内容。第一部分内容以基本概念和基本原理为主线,包括可信计算的发展历程、相关定义、研究现状、核心功能等内容。第二部分为可信计算关键技术,包括信任链构建、远程证明、可信计算平台和可信网络连接等内容。第三部分包含可信计算…新发展方面的知识。
目录:
目录
第1章 概述 1
1.1 产生背景 1
1.2 可信计算发展历程 1
1.2.1 可信计算的出现 1
1.2.2 可信计算的高潮 4
1.2.3 可信计算的现状 5
1.3 可信计算概念 7
1.3.1 可信计算相关定义 7
1.3.2 可信计算和信息安全的关系 8
小结 9
思考题 9
第2章 可信计算基本概念 10
2.1 密码学基本概念 10
2.1.1 安全哈希算法 10
2.1.2 可信扩展 11
2.1.3 HMAC 12
2.1.4 密钥派生函数 12
2.1.5 对称密码算法 13
2.1.6 nonce 14
2.1.7 非对称密码算法 15
2.1.8 公钥认证 17
2.2 可信密码服务 18
2.2.1 可信存储 18
2.2.2 可信度量 19
2.2.3 可信报告与可信认证 20
2.3 可信计算技术体系 21
2.3.1 基于TCG的可信计算技术体系 21
2.3.2 基于TCM的可信计算密码支撑平台 23
2.3.3 基于TPCM的可信体系结构 24
小结 26
思考题 26
第3章 可信芯片 27
3.1 可信芯片概述 27
3.2 可信平台模块 27
3.2.1 TPM 1.2 28
3.2.2 TPM 2.0 32
3.3 可信密码模块 47
3.3.1 功能与结构 47
3.3.2 密码密钥 48
小结 49
思考题 49
第4章 可信软件栈 50
4.1 TSS的概念及体系结构 50
4.2 TPM设备驱动 51
4.3 TPM设备驱动库 53
4.3.1 功能 53
4.3.2 接口 54
4.4 TSS核心服务 54
4.4.1 功能 54
4.4.2 接口 55
4.5 TCG服务提供者 57
4.5.1 概述 57
4.5.2 类与对象的关系 58
4.5.3 上下文类 59
4.5.4 TPM类 60
4.5.5 策略类 61
4.5.6 密钥类 62
4.5.7 加密数据类 63
4.5.8 哈希类 64
4.5.9 PCR合成类 65
4.5.10 非易失性数据类 65
4.5.11 可迁移数据类 66
4.5.12 直接匿名认证类 66
4.5.13 TSS 返回码 67
4.5.14 持久性密钥存储 67
4.5.15 设置回调函数和确认数据 68
4.6 TSS…新发展 68
4.6.1 TSS 2.0架构 68
4.6.2 FAPI 70
4.6.3 ESAPI 74
4.6.4 SAPI 76
4.6.5 TCTI 81
4.6.6 TAB 82
4.6.7 RM 82
4.6.8 设备驱动 82
4.7 TCM服务模块 83
小结 84
思考题 85
第5章 信任链构建 86
5.1 信任根 86
5.1.1 信任根概述 86
5.1.2 可信度量根 86
5.1.3 可信存储根 87
5.1.4 可信报告根 87
5.2 信任链 88
5.2.1 信任链的提出 88
5.2.2 平台配置寄存器 88
5.3 静态信任链构建 89
5.3.1 静态信任链基本原理 89
5.3.2 静态信任链建立流程 91
5.3.3 静态信任链系统 93
5.3.4 静态可信度量根的缺陷与不足 98
5.4 动态信任链构建 100
5.4.1 动态可信度量根 100
5.4.2 Locality机制 101
5.4.3 动态可信度量根技术 103
5.4.4 动态信任链建立流程 106
5.4.5 动态信任链系统 107
小结 113
思考题 113
第6章 远程证明 114
6.1 远程证明原理 114
6.1.1 远程证明协议模型 114
6.1.2 TPM/TCM 使用的接口 115
6.2 平台身份证明 116
6.2.1 Privacy CA实名身份证明 117
6.2.2 平台直接匿名证明 125
6.3 平台完整性证明 131
6.3.1 基于二进制的远程证明 131
6.3.2 基于属性的证明 133
6.4 远程证明在数字版权管理中的应用 134
6.4.1 DRM基本原理 134
6.4.2 可信计算在DRM中的应用 136
6.4.3 基于远程证明的DRM的工作过程 137
小结 139
思考题 139
第7章 可信计算平台 140
7.1 可信个人计算机 141
7.2 可信服务器 142
7.3 可信移动平台 143
7.3.1 规范 143
7.3.2 通用架构 143
7.4 虚拟可信平台 145
7.4.1 规范 145
7.4.2 通用架构 146
7.4.3 虚拟可信平台实现 147
7.4.4 可信Xen 149
7.5 可信计算平台应用 154
小结 156
思考题 156
第8章 可信网络连接 157
8.1 TNC 157
8.1.1 TNC的发展历程 157
8.1.2 TNC架构 158
8.1.3 TNC基本流程 160
8.1.4 TNC的支撑技术 161
8.2 TNC的研究进展 162
8.2.1 可信网络环境的理论研究 162
8.2.2 可信度量与可信报告研究 163
8.2.3 可信网络传输与可信资源共享研究 163
8.3 中国可信连接架构 164
8.3.1 TNC的局限性 164
8.3.2 TCA的提出 165
8.3.3 TCA 165
8.3.4 TCA与TNC的区别 167
8.3.5 TCA交互过程 168
8.4 TCA的部署思路 169
8.4.1 局域网环境部署思路 169
8.4.2 物联网环境部署思路 171
8.4.3 公有云环境部署思路 172
8.5 TCA设计方法 173
8.5.1 连接初始过程 173
8.5.2 可信平台评估过程 176
8.5.3 决策控制过程 178
小结 179
思考题 180
第9章 可信云平台 181
9.1 可信云平台体系结构 181
9.1.1 典型云平台体系结构 181
9.1.2 可信云平台体系结构 182
9.2 虚拟化可信云平台模块 183
9.2.1 虚拟化技术概述 183
9.2.2 基于TPM 2.0的虚拟可信平台模块 184
9.3 可信云平台软件环境 186
9.3.1 云平台下的可信软件栈 186
9.3.2 基于容器的信任链建立 189
9.4 可信云平台度量技术 190
9.4.1 服务器宿主机静态度量 190
9.4.2 服务器宿主机动态度量 191
9.4.3 虚拟机静态度量 191
9.4.4 虚拟机动态度量 191
小结 193
思考题 193
第10章 可信计算发展 194
10.1 中国可信计算革命性创新 194
10.1.1 全新的可信计算体系结构 194
10.1.2 破解国际可信计算技术难题 196
10.1.3 创建主动免疫体系结构 196
10.1.4 开创可信计算3.0新时代 197
10.1.5 可信计算3.0关键技术 198
10.1.6 可信3.0典型应用 199
10.2 机密计算 201
10.2.1 机密计算概述 201
10.2.2 机密计算发展现状 203
10.2.3 可信执行环境 204
10.2.4 威胁模型 205
10.2.5 证明 207
10.2.6 机密计算发展趋势 208
小结 209
思考题 210
参考文献 211
- 科学出版社旗舰店 (微信公众号认证)
- 科学出版社秉承多年来形成的“高层次、高水平、高质量”和“严肃、严密、严格”的优良传统与作风,始终坚持为科技创新服务、为传播与普及科学知识服务、为科学家和广大读者服务的宗旨。
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...