前言


人类社会在经历了机械化、电气化之后,进入一个崭新的信息化时代。信息安全成为一个重要问题。
当前信息安全的形势是严峻的。一方面,信息技术与产业空前繁荣。另一方面,危害信息安全的事件不断发生: 敌对势力的破坏、网络战(信息战)、病毒入侵、黑客攻击、利用计算机犯罪、网上有害信息泛滥、个人隐私泄露等,对信息安全构成了极大威胁。
在信息时代,计算机系统集中管理着国家、军队、企事业的政治、军事、金融、技术、商务等重要信息,因此计算机系统成为不法分子的主要攻击目标。计算机系统本身的脆弱性和网络的开放性,使得计算机系统的安全成为世人关注的社会问题。因此,确保计算机系统的信息安全十分重要且十分紧迫。
可信计算是一种旨在提高计算机系统可信性和安全性的综合性信息安全技术,其终极目标是构建安全可信的计算环境。
可信计算的基本思想是: 在计算机系统中,建立一个信任根,从信任根开始对计算机系统进行可信度量,并综合采取多种安全防护措施,确保计算机系统的可信性和安全性,进而构成安全可信的计算环境。
可信计算已经经历了几十年的发展。
2000年,武汉瑞达信息安全技术有限公司和作者团队开始合作研制安全计算机。2003年研制出我国第一款可信计算平台“SQY14嵌入密码型计算机”和嵌入式安全模块(ESM),并通过国家密码管理局的安全审查,2004年10月通过国家密码管理局主持的技术鉴定,2006年获密码科技进步奖二等奖(省部级)。这一新产品被国家科技部等四部委联合认定为“国家级重点新产品”。2008年,在国家高技术研究发展计划(863计划)的支持下,作者团队研制出我国第一款可信PDA和第一个可信计算平台测评软件系统。2012—2015年,华为、浪潮、大唐高鸿等公司与作者团队合作研制出自己的可信云服务器,并实现产业化。2019年,作者团队的研究成果“自主可控的可信计算关键技术及应用”获湖北省科学技术进步奖一等奖。
实践证明: 我国的可信计算起步不晚,创新很多,成果可喜,我国站在国际可信计算的前列!
本书作者团队一直站在中国可信计算的前列,亲身经历了我国可信计算领域的许多艰辛与辉煌。
我国十分重视可信计算技术与产业的发展。《中华人民共和国网络安全法》明确要求“推广安全可信的网络产品和服务”。网络安全等级保护制度2.0标准将信任根、可信度量等可信计算技术写入标准。《关键信息基础设施安全保护条例》明确要求全面使用安全可信的产品和服务构建关键基础设施安全保障体系。工业与信息化部、民政部、教育部、中国人民银行等部委,都在各自的行业发展规划中明确要求发展可信计算技术与产业,应用可信计算产品。
要发展可信计算技术与产业,就需要可信计算的书籍推广普及可信计算的理论、技术与应用。为此,我们编写了《可信计算》这本教材。本书既适合作为本科生教材,又适合作为研究生教材。针对本科生,突出可信计算的基本理论、基本技术和基本应用,内容安排符合信息安全专业规范。针对研究生,突出可信计算的新理论和新技术,引导研究创新。在具体讲授内容选择上,针对本科生,可选择前面几章中的基本内容;针对研究生,可在其余篇章中选择合适的内容。书中每章都安排了一定的习题和实验。
本书由作者团队集体编写,分工负责。张焕国编写了第1章和第12章;余发江编写了第2章,3.1、3.3、3.4节,4.3节,5.1、5.2节,9.4.4小节;严飞编写了4.1、4.2、4.4、4.5节,5.3.1、5.3.3小节,第10章,11.2节;赵波编写了3.2节,第8章,11.1节;王鹃编写了第9章(9.4.4小节除外);张立强编写了5.3.2小节,第6章,第7章。
本书是作者在武汉大学计算机学院、武汉大学国家网络安全学院长期从事可信计算教学和科研的基础上写成的。其研究工作得到国家自然科学基金、国家重点基础研究发展计划(973计划)、国家高技术研究发展计划(863计划)、企业合作等项目的资助。作者诚挚感谢这些项目的支持。
本书中列举了许多与企业合作研发的成果实例,作者向这些合作企业表示诚挚的谢意。
本书的写作参考了大量文献,在这里向这些文献的作者表示诚挚的谢意。
因作者水平所限,书中难免有不妥和错误之处,恳请读者理解和批评指正,并于此先致感谢之意。
作者衷心感谢给予作者指导、支持和帮助的所有领导、专家和同行,衷心感谢本书的每一位读者。


2023年1月
于武汉大学珞珈山