出版时间:2011-5 出版社:科学出版社 作者:邹德清,羌卫中,金海 编著 页数:219
内容概要
本书讨论可信计算的相关原理及应用,介绍国际可信计算组织(TCG)和中国可信计算联盟的可信计算相关知识,以及理论基础、技术规范、技术原理、编程和实践应用相结合的内容,同时引入最新的研究成果等。
全书总体上分为三大部分:“背景知识”部分阐述可信计算相关的概念、密码学基础知识、可信计算组织(TCG)的核心规范,以及中国可信计算联盟的相关规范;“可信计算架构及功能”部分是本书的核心内容,介绍可信计算模块(TPM)的核心功能、动态可信度量根、可信启动、TCG的软件栈(TSS)及其接口函数、TSS的编程实例、国内可信密码模块(TCM)核心功能及其服务模块功能;“可信计算平台”部分介绍可信计算机技术及可信计算平台等。
本书可作为高等院校工科信息安全类专业的专业基础课教材,也可作为从事可信计算技术的科技人员的参考书。
书籍目录
前言
第一部分 背景知识
第1章 可信计算概述
1.1 安全威胁
1.2 可信计算的发展历史
1.3 可信计算在中国
1.4 可信计算的定义
1.5 可信计算的应用
1.6 现状与挑战
思考题
第2章 密码学基础
2.1 Hash函数
2.2 对称密码算法
2.3 公开密钥密码
2.4 公钥基础设施(PKI)
思考题
第3章 可信计算规范
3.1 TCG规范架构
3.2 TCG核心规范
3.3 特定平台规范
3.4 可信存储规范
3.5 可信网络连接规范
3.6 中国可信计算联盟规范
3.7 本章小结
思考题
第二部分 可信计算架构及功能
第4章 TPM核心功能
4.1 安全度量和报告
4.2 远程证明
4.3 数据保护
4.4 TPM密钥管理
思考题
第5章 动态可信度量根
5.1 静态可信度量根的缺陷与不足
5.2 动态可信度量根
5.3 Locality机制
5.4 动态可信度量根技术
5.5 动态可信度量根应用
思考题
第6章 可信启动
6.1 启动过程
6.2 Trusted GRUB
6.3 GRUB-IMA
6.4 OSLO
6.5 Tboot
6.6 本章小结
思考题
第7章 TCG软件栈
7.1 概述
7.2 总体结构及功能
7.3 TSP接口
7.4 TrouSerS
7.5 本章小结
思考题
第8章 TSS编程实例
8.1 远程证明
8.2 安全共享组成员数据
8.3 文件加密
思考题
第9章 TCM核心功能及服务模块
9.1 平台完整性
9.2 平台身份可信
9.3 平台数据安全保护
9.4 TCM服务模块
思考题
第三部分 可信计算平台
第10章 可信计算机技术
10.1 可信属性
10.2 执行保护
10.3 内存页保护
10.4 输入输出保护
思考题
第11章 基于Turaya的可信平台
11.1 单内核模型
11.2 微内核模型
11.3 PFRSEUS
11.4 基于Turaya的可信计算架构
11.5 本章小结
思考题
第12章 虚拟化可信计算平台
12.1 Xen虚拟机管理器
12.2 虚拟化可信平台模块
12.3 基于Xen的可信计算架构
思考题
参考文献
章节摘录
版权页:插图:我国在可信计算技术研究方面起步较早。在安全芯片、可信安全主机、安全操作系统和可信计算平台应用等方面都先后开展了大量的研究工作,并取得了可喜的成果。早在20世纪90年代,国内有公司就开发了个人计算机安全防范系统,实现了可信防范,其结构和功能与TCG提出的可信计算平台类同。从2000年开始,国内的可信安全计算机的研发工作已经启动;2004年,具有自主知识产权的可信计算机产品开始面市。在国家密码管理局和国内IT企业的推动下,2002年,中国信息产业商会信息安全产业分会成立,该分会提出了可信网络世界体系结构框架(Trusted Cybet Architecture Framewor。kFCAF)。TCAF计划针对中国信息化的体系结构设计核心可信平台,并对体系结构与标准化方法的概念、模型、方法、定义:引用和分级进行描述与说明。2005年1月,我国成立国家安全标准委员会WGl可信计算工作小组专门规划可信计算的相关标准。通过参照国外FCG规范,国家密码管理局联合国内一些研究单位及IT企业联合推出了可信密码模块标准,并于2006年颁布了《可信计算平台密码技术方案》和《可信计算密码支撑平台功能与接口规范》。2007年,由沈昌祥院士发起、10余家单位共同参与,研究制定“可信计算平台密码规范”、“可信计算基础支撑软件”、“可信平台主机规范”和“可信网络连接规范”等草案,形成了可信计算标准系列的主体框架,解决了芯片、软件栈、主机平台和网络连接基本结构等主要问题。T(2M和可信计算产品均基于国家密码算法,国家信息安全的自主事业也正是通过对该核心部件及其密码算法的自主控制与执行来实现的。作为构建中国信息安全的信任根,如同DNA一样,TCM奠定了可信计算技术的安全根基。带有硬件FCM的可信计算产品在计算机体系结构上取得了突破,可以有效防止病毒恶意代码的攻击,保证用户的机密信息不被窃取,保障数据和系统不被非法破坏,从而构建安全可信赖的计算环境。有了标准的引导,芯片厂商和整机厂商就可以按照相应的密码规范、芯片规范和软件接口,搞好产品规划,研究设计方案,开发出相应的产品。2008年4月底,中国可信计算联盟(CTCU)在国家信息中心成立,现已有20家正式成员,包含计算机厂商、信息安全厂商和一些应用厂商,也包括国家的科研院所。CTCU的成立标志着中国在可信计算和信息安全领域进行了一次成功的尝试,标志着可信计算由理论逐步转化为产业,转入到实质性的实现阶段,并逐步开始应用到政府和军事等领域。
编辑推荐
《可信计算技术原理与应用》结合国内和国外两大可信汁算标准和技术,反映本领域最新成果,内容包括技术规范、技术原理、编程、技术应用等多个方面,着眼于整个技术体系,洋细阐述最核心功能,可赠送电子课件给任课教师。
图书封面
评论、评分、阅读与下载