可信计算-理论与实践

价格 29.50对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 3 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料通过认证
保证金未缴纳

内容简介

《信息安全理论与技术系列丛书·可信计算:理论与实践》主要介绍可信计算技术的研究背景、发展现状、关键核心技术和应用技术,内容包括TPM、TCM和移动模块等可信平台模块,信任根、静态信任链构建系统、动态信任链构建系统和虚拟平台信任链等信任链构建技术,TSS、TSM和可信应用开发等可信软件栈技术,可信PC、可信服务器、可信移动平台、虚拟可信平台和可信计算平台应用等可信计算平台技术,可信平台模块测评、可信计算安全机制分析、可信计算评估与认证和可信计算平台综合测试分析系统等可信计算测评技术以及远程证明技术和可信网络连接TNC。
  《信息安全理论与技术系列丛书·可信计算:理论与实践》可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生教材,也可供从事相关专业的教学、科研和工程技术人员参考。

目录

第1章 绪论
1.1 国内外研究现状
1.1.1 安全芯片研究现状
1.1.2 终端平台信任技术研究现状
1.1.3 平台间信任扩展技术研究现状
1.1.4 可信网络研究现状
1.1.5 可信计算测评研究现状
1.2 我们的主要工作
1.2.1 可信终端信任构建
1.2.2 远程证明
1.2.3 可信网络连接
1.2.4 可信计算应用
1.2.5 可信计算测评
1.3 问题和挑战
1.4 本书的结构
参考文献
第2章 可信平台模块
2.1 设计目标
2.2 TPM安全芯片
2.2.1 概述
2.2.2 平台数据保护
2.2.3 身份标识
2.2.4 完整性存储与报告
2.2.5 资源保护机制
2.2.6 辅助功能
2.3 TCM安全芯片
2.3.1 主要功能
2.3.2 主要命令接口
2.4 移动可信模块
2.4.1 MTM的主要特点
2.4.2 MTM功能与命令
2.5 相关新技术进展
2.5.1 动态可信度量根
2.5.2 虚拟技术
2.6 小结
参考文献
第3章 信任链构建技术
3.1 信任根
3.1.1 信任根概述
3.1.2 可信度量根
3.1.3 可信存储根和可信报告根
3.2 信任链
3.2.1 信任链的提出
3.2.2 信任链分类
3.2.3 信任链比较
3.3 静态信任链构建系统
3.3.1 可信引导信任链
3.3.2 操作系统层信任链构建系统
3.3.3 ISCAS信任链系统
3.3.4 操作系统信任链系统
3.3.5 网络信任
3.4 动态信任链构建系统
3.4.1 操作系统引导层信任链
3.4.2 操作系统层信任链系统
3.5 虚拟平台信任链
3.6 小结
参考文献
第4章 可信软件栈
4.1 可信软件栈架构及功能
4.1.1 总体架构
4.1.2 安全芯片驱动程序
4.1.3 安全芯片驱动程序库
4.1.4 可信计算核心服务层
4.1.5 可信服务应用层
……
第5章 可信计算平台
第6章 可信计算测评
第7章 远程证明技术
第8章 可信网络连接
附录A密码学基础

摘要与插图

第3章信任链构建技术破坏计算机的重要组件、篡改系统运行的代码以及修改系统的配置成为黑客攻击的重要手段。这些攻击实际上是通过修改系统正确的运行代码和改变系统的重要配置文件改变原系统可信的执行环境,然后利用此不可信的执行环境达到自己的攻击目的。因此构建计算机系统可信的计算环境已经成为计算机安全领域亟待解决的问题。
  为创建可信的执行环境,先需要明确可信的定义。目前可信计算中的可信存在多种不同定义。ISO/IEC[1]将可信定义为: 参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。IEEE[2]给出的可信定义为: 计算机系统所提供的服务的可信赖性是可论证的。TCG将信任定义为[3]: 如果一个实体的行为总是以预期的方式朝着预期的目标前进,那么这个实体是可信的。这些定义的共同点是强调实体行为的预期性和系统的安全与可靠,TCG给出的定义以实体行为特征为核心,更适合于描述用户的信任需求。在可信定义框架下,需要研究实现可信的方法,TCG在其信任定义基础上,给出一种构建计算机系统可信执行环境的方式——信任链。
  可信计算的信任链构建就是在此背景下产生的一种技术。TCG通过对计算机系统的逐层度量和信任链传递建立从层可信硬件到目标应用程序的信任,并利用植入在硬件平台上的安全芯片对度量数据进行保护,建立了计算机系统的可信执行环境。这种信任链构建方法除了给用户提供可信的执行环境外,能够向远程用户提供证明可信执行环境的运行证据,还能够与传统网络技术相结合,将信任进一步扩展到网络环境。
  本章先介绍TCG中信任的起点——信任根,包括可信度量根、可信存储根和可信报告根,其次介绍利用信任根构建信任链的原理,然后介绍当前主流的静态信任链构建系统和动态信任链构建系统,介绍虚拟平台中构建信任链的方法。
  3.1信任根〖*4/5〗3.1.1信任根概述考虑计算平台中一种常见的情况,实体A启动实体B,然后实体B启动实体C。用户为了信任C,必须先信任B,依次递推,用户也需要信任A。为了建立这样的信任链,我们进行如下的操作:
  (1) A启动B,然后把控制权交给B。
  (2) B启动C,然后把控制权交给C。
  然后就出现了这样的问题: 谁来启动A?因为没有比A更早的实体启动,所以A是不得不被信任的。为创建可信的信任链,像A这样的实体一般由厂商实现,其信任由厂商保证,并被称为信任链的信任根。
  平台的信任根组件需要具备描述平台信任的功能集合,一般可信计算平台有如下3种信任根: 可信度量根(Root of Trust for Measurement, RTM)、可信存储根
  ……
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号