目录 第1篇可信计算基础 第1章可信计算概论3 1.1信息时代与信息安全3 1.2信息安全的一些基本观点6 1.3可信计算的概念8 1.3.1人类社会中的信任8 1.3.2信任理论9 1.3.3计算机系统中的可信12 1.3.4可信计算的概念13 1.4可信计算的发展14 1.4.1国外可信计算的发展14 1.4.2中国可信计算的发展16 1.5可信计算的关键技术17 1.5.1信任根18 1.5.2度量存储报告机制18 1.5.3可信平台模块19 1.5.4可信计算平台21 1.5.5可信软件栈22 1.5.6远程证明22 1.5.7可信网络连接23 1.5.8密码技术23 习题24 第2篇可信计算关键技术 第2章可信平台模块27 2.1可信平台模块TPM 1.227 2.1.1组成结构27 2.1.2启动、状态及所有者管理28 2.1.3密码配置292.1.4密钥管理及证书体系30 2.1.5对象访问授权37 2.1.6TPM 1.2的不足38 2.2可信平台模块TPM 2.039 2.2.1组成结构39 2.2.2实体与Hierarchy40 2.2.3命令与审计44 2.2.4密钥管理45 2.2.5授权与会话51 2.2.6上下文管理60 2.2.7TPM 2.0技术特点62 2.3可信密码模块(TCM)62 2.3.1组成结构64 2.3.2密码配置与简化密钥管理64 2.3.3统一对象使用授权协议及物理现场授权67 2.3.4中国TCM实现实例69 2.3.5可信平台控制模块80 2.3.6TCM标准修订83 2.4本章小结84 习题84 实验85 可信计算目录 第3章可信度量技术86 3.1TCG的链形信任度量技术86 3.1.1TCG的信任链86 3.1.2度量方法87 3.1.3度量日志88 3.1.4TCG信任链技术的一些不足89 3.2星形信任度量模型与技术90 3.2.1星形信任度量模型90 3.2.2具有数据恢复的星形信任度量91 3.3基于TPCM的信任度量92 3.3.1TPCM优先启动与度量92 3.3.2扩展度量模块和信任传递93 3.3.3一种TPCM度量Boot ROM的实现方法94 3.4TCG动态可信度量根技术96 3.5本章小结98 习题98 实验98 第4章可信软件栈99 4.1可信软件栈的概念99 4.2TCG TPM 1.2软件栈99 4.2.1TCG TPM 1.2软件栈体系结构99 4.2.2TCG软件栈的优点和不足107 4.3TCG TPM 2.0软件栈108 4.3.1层次结构108 4.3.2特征API109 4.3.3系统API113 4.3.4TPM命令传输接口118 4.3.5TPM访问代理与资源管理器118 4.3.6设备驱动119 4.4中国的可信软件栈119 4.4.1中国可信软件栈规范的进展119 4.4.2满足可信平台控制功能要求的可信软件栈结构120 4.5可信软件栈的应用124 4.5.1可信软件栈的一些产品124 4.5.2可信软件栈的应用实例125 4.6本章小结126 习题126 实验126 第5章可信PC128 5.1可信PC的系统结构128 5.1.1兼容型可信PC的主板结构128 5.1.2增强型可信PC的主板结构128 5.1.3可信根130 5.1.4信任链和可信启动130 5.2中国的SQY14可信PC139 5.2.1SQY14的系统结构139 5.2.2SQY14的用户身份认证与智能卡子系统141 5.2.3SQY14的启动固件及外设安全管控142 5.2.4SQY14的操作系统安全增强143 5.3可信PC的操作系统安全增强145 5.3.1可信计算机制增强145 5.3.2白名单技术153 5.3.3麒麟可信增强操作系统介绍155 5.4本章小结157 习题157 实验158 第6章远程证明159 6.1远程证明核心技术159 6.1.1证据可信性保证159 6.1.2度量可信性保证163 6.2远程证明概述170 6.2.1远程证明的概念170 6.2.2远程证明的发展171 6.3远程证明系统的设计与实现173 6.4本章小结176 习题176 实验176 第7章可信网络连接177 7.1TNC架构178 7.1.1TNC的发展历程178 7.1.2TNC架构介绍178 7.1.3TNC基本流程180 7.1.4TNC的支撑技术181 7.1.5TNC架构分析182 7.2中国可信连接架构183 7.2.1TCA与TNC的区别183 7.2.2TCA规范概述184 7.3TNC系统的设计与实现186 7.3.1基于IEEE 802.1X的网络接入控制系统的设计与实现186 7.3.2可信网络连接原型系统的设计与实现191 7.4本章小结196 习题196 实验196 第3篇可信计算新技术 第8章可信嵌入式系统199 8.1嵌入式可信计算机199 8.1.1嵌入式系统的安全需求199 8.1.2嵌入式可信平台设计201 8.2智能手机中的可信计算技术213 8.3本章小结214 习题214 实验214 第9章可信云计算基础设施关键技术215 9.1云计算的概念215 9.1.1基础设施即服务216 9.1.2平台即服务216 9.1.3软件即服务217 9.2云计算架构及安全需求217 9.2.1云计算架构217 9.2.2云基础设施平台218 9.2.3云基础设施平台的安全需求219 9.3虚拟可信平台模块221 9.3.1Xen架构下的vTPM 2.0222 9.3.2Qemu+KVM架构下的vTPM 2.0223 9.3.3虚拟化可信平台模块的安全增强226 9.4可信云平台236 9.4.1可信云服务器的静态度量236 9.4.2可信云服务器的动态度量248 9.4.3面向云平台的远程证明270 9.4.4基于BMC的可信云服务器安全管控272 9.5本章小结278 习题278 实验278 第10章软件动态保护与度量技术279 10.1软件动态保护技术279 10.2软件动态度量技术281 10.2.1控制流完整性动态度量281 10.2.2Linux内核运行时保护283 10.2.3完整性策略实施283 10.3本章小结284 习题284 实验284 第11章可信执行环境技术286 11.1TrustZone技术286 11.1.1TrustZone原理与结构286 11.1.2TrustZone的安全性289 11.1.3TrustZone的应用290 11.1.4对TrustZone的安全攻击291 11.1.5基于TrustZone的可信计算方法的实现292 11.2SGX技术294 11.2.1SGX的原理与结构294 11.2.2SGX的安全性300 11.2.3SGX的应用307 11.3本章小结310 习题310 实验310 第4篇对可信计算和信息安全的新认识 第12章对可信计算和信息安全的一些认识与感悟313 12.1可信计算是提高计算机系统安全性的有效技术313 12.2可信计算的发展尚存不足314 12.2.1可信计算产品的应用尚少314 12.2.2可信计算的一些关键技术需要进一步完善和提升315 12.3安全可信计算环境318 12.4对信息安全与计算机安全的一些新认识320 12.4.1对信息安全的一些新认识320 12.4.2对计算机安全的一些新认识325 习题326 参考文献328