可信計算[機械工業出版社2009年出版圖書]

可信計算[機械工業出版社2009年出版圖書]
更多義項 ▼ 收起列表 ▲

基本信息

書 名: 可信計算(ApracticalGuidetoTrustedComputing)

作 者:(美國)DavidChallener (美國)RyanCatherman等

出版社:機械工業出版社

出版時間:2009

ISBN: 9787111253006

開本:16

定價: 38.00 元

內容簡介

《可信計算》圍繞不斷快速發展的可信計算學科展開全書內容,其內容涵蓋了如何使用可信平台模組(TPM)提供安全解決方案,並討論了如何編碼實現。《可信計算》介紹了’TPM的基本功能以及如何編寫代碼通過標準TCG(TrustedComputingGroup,可信計算組織)軟體棧訪問這些功能,同時還提供了相關範例,並討論了利用TPM能夠實現的解決方案。

《可信計算》簡明實用,可作為高等院校相關專業的教材或教學參考書,同時也適合軟體工程師、軟體項目經理和技術主管、用戶界面設計者和可信計算愛好者閱讀。

作者簡介

DavidChallenerLerlOVO公司個人計算部門安全技術專家。他曾任職於IBM公司,是TPM規範的

合著者之一。

KentYoderIBMLinux技術中心軟體工程師。他作為IBM的代表參與TCGTSS委員會,幫助編寫和維護TrouSerS(在TPM硬體上執行的符合TSS軟體棧規範的開源TSS庫)。

RyanCathermanIBM可信計算軟體初始時的合著者之一,以及該軟體LJNⅨ版本的創始人。

DavidSaffordIBM研究所全球安全分析實驗室研究人員。

LeendertVanDoornAMD的高級研究員,負責軟體技術辦公室。

編輯推薦

TPM(可信平台模組)成為世界各大PC供應商積極推廣的一類新產品。《可信計算》是第一本關於正確使用TPM的工具書,向用戶展示可信計算技術的風采,並指導用戶進行相關的開發工作。

《可信計算》涵蓋了如何使用TPM提供安全解決方案,並討論了如何編碼實現。書中介紹了TPM的基本功能以及如何編寫代碼通過標準TCG(TrustedComptingGroup,可信計算組織)軟體棧訪問這些功能,同時還提供了相關範例,並討論了利用TPM能夠實現的解決方案。《可信計算》主要特點

TPM提供的服務和功能。

TPM設備驅動程式:在BIOS中運行代碼的解決方案、新作業系統的TSS棧和記憶體受限的環境。

·使用TPM增強PC啟動序列的安全性。

·深入探討密鑰管理方面的問題:創建、存儲、載入、遷移和使用密鑰,對稱密鑰等。

·將PKCS#11與TSS棧結合起來,以支持具有中間件服務的套用。

·TPM和隱私--包括如何避免隱私問題。

·從TSS1.1規範轉移到TSS1.2規範。

·TPM和TSS命令參考以及完整的函式館。

目錄

譯者序

前言

關於作者

第一部分背景材料

第1章可信計算概述.

1.1計算機安全攻擊所造成的損失是驚人的

I.2正在變化中的計算機安全威脅

1.2.1易受攻擊的程式

1.2.2惡意程式:病毒和間諜軟體/廣告軟體

1.2.3錯誤配置的程式

1.2.4社會工程:網路釣魚和網路嫁接

1.2.5物理數據竊取

1.2.6電子竊聽

1.3軟體能夠做到完全安全嗎

1.4TPM能幫我們做什麼

1.5隱私和恢復——硬體的特殊考慮

1.6小結

1.7章節附注

第2章可信平台模組的設計目標

2.1安全地報告當前環境:平台狀態

2.1.1存儲系統啟動序列的記錄

2.1.2報告啟動序列記錄

2.2安全存儲

2.2.1存儲數據和對稱密鑰

2.2.2存儲非對稱密鑰

2.2.3授權

2.3安全簽名

2.4安全身份標識

2.5多用戶環境中用戶的隔離

2.6內部隨機數產生器

2.7沒有包含的特性

2.8安全性分析

2.9小結

第3章可信平台模組功能概述

3.1安全存儲:存儲根密鑰(sRK)

3.2可遷移密鑰與不可遷移密鑰

3.3密鑰類型

3.3.1存儲密鑰

3.3.2綁定密鑰

3.3.3身份密鑰

3.3.4簽名密鑰

3.4平台完整性

3.4.1平台配置暫存器(PCR)

3.4.2移交過程-

3.4.3密鑰維護

3.5安全簽名

3.5.1避免密鑰泄露

3.5.2私密性和多種簽名

3.6小結

第二部分TCG編程接口

第4章編寫TPM設備驅動程式.

4.1TCG設備驅動程式庫

4.2TPM1.1b規範設備接口

4.2技術細節

4.2.2設備編程接口

4.3TPM1.2規範設備接口

4.3.1技術細節

4.3.2設備編程接口

4.4小結

第5章底層軟體:直接使用BlOS和TDDL

5.I通過BIOS與TPM進行會話

5.2通過TDDL與TPM進行會話

5.2.1IBM的libtpm包

5.2.2啟用和清空TPM

5.2.3與TPM進行會話

5.2.4以一些簡單的TPM命令開始

5.3獲得所有權

5.3.1創建和使用密鑰

5.3.2檢查TPM配置

5.4小結

第6章可信啟動

6.1用靜態可信根實現可信啟動

6.2動態可信度量根

6.3AMD安全虛擬機

6.4驗證I.ocality

6.5小結

第7章TCG軟體棧

7.1TSS設計概況

7.2TCG服務提供者接口(Tspi)

7.3TSP對象類型

7.3.1上下文對象

7.3.2TPM對象

7.3.3策略對象

7.3.4密鑰對象

7.3.5加密數據對象

7.3.6散列對象

7.3.7PCR合成對象

7.3.8非易失性數據對象(17SS1.2)

7.3.9可遷移數據對象(TSS1.2)

7.3.10代理簇對象(TSS1.2)

7.3.11直接匿名證明(DAA)對象(TSS1.2)

7.4TSS返回代碼

7.5TSS記憶體管理

7.6可移植的數據設計

7.7永久密鑰存儲

7.8簽名和認證

7.9設定回調函式

7.10TSS確認數據結構

7.11小結

第8章使用TPM密鑰

8.1創建密鑰層次結構

8.2效用函式

8.3小結

第9章使用對稱密鑰

9.1數據綁定

9.2數據密封

9.3加密檔案

9.4小結

第10章TSS核心服務(TCS)

10.1TCS概述

10.1.1TCS是如何處理有限資源的

10.1.2對TCS抽象能力的進一步分析

10.1.3為什麼TCS可以實現本地和遠程調用

10.2使用和實現一個TCS

10.2.1開始

10.2.2為什麼選擇WSDL

10.3wsdl檔案的簡要分析

10.3.1頭檔案

10.3.2段

lO.4複雜類型中的InParms和OutParms

lO.5訊息

10.6連線埠類型的操作

lO.7綁定操作

10.8服務

10.8.1對WSDL.檔案的總結

10.8.2使用WSDL。檔案

10.8.3理想情況

lO.8.4以gSOAP為例

10.8.5使用gSOAP樁

10.9與TCS相關的隱私問題

10.9.1解決隱私問題

10.9.2對需要的函式進行分組

10.10小結

第11章公鑰加密標準PKCS#11

11.1PKCS#11概述

11.2PKCS#11TPM令牌

11.3RSA密鑰約束

11.4管理

11.5設計要求

11.6openCryptoki的設計

11.7遷移

11.8小結

第三部分體系結構

第12章可信計算和安全存儲

12.1與對稱算法相結合

12.1.1加密檔案並傳送給網上沒有公鑰的其他用戶

12.1.2加密檔案並傳送給網上有公鑰的其他用戶

12.1.3加密檔案並存儲在硬碟上

12.2加密檔案並存儲在只有組成員可以訪問的組硬碟上

12.3加密檔案並存儲在備份設備中

12.4將數據鎖定到特定的PC中

12.4.1步驟1.

12.4.2步驟2

12.4.3步驟3

12.4.4步驟4

12.5內容保護

12.6安全列印

12.6.1內部網

12.6.2網際網路

12.7安全傳真

12.8超級安全可遷移存儲

12.9小結

第13章可信計算和安全認證

13.1登錄口令的存儲

13.2虛擬專用網終端

13.3授權委託

13.4不允許進一步遷移的委託

13.5信用卡終端

13.6多個用戶使用單一系統

13.7安全的旅館式辦公

13.8利用背書密鑰產生PKI

13.9與生物識別技術相連

13.10與智慧卡相連

13.10.1智慧型存儲卡和TPM

13.10.2智慧型簽名卡和FPM

13.11虛擬看門狗技術

13.12可信終端

13.13遵循HIPAA的醫學解決方法

13.14軍事上的COTS安全解決方法

13.15與IP電話一起使用

13.16與IPSec一起使用

13.17與計量儀表一起使用

13.18與網路交換機一起使用

13.19小結

第14章可信設備管理

14.1安全備份/維護

14.2密鑰證書的分配

14.3安全定時報告

14.4密鑰恢復

14.5TPM工具

14.6小結

第15章輔助硬體

15.1可信路徑

15.2特殊鍵盤

15.3可信顯示

15.4小結

第16章從TSs1.1到TSS1.2

16.1認證可遷移密鑰(CMK)

16.2代理

16.3直接匿名證明

16.4Locality

16.5PCR——新行為

16.6NVRAM

16.7審計函式

16.8單調計數器

16.9滴答計數器

16.10SOAP

16.11傳輸會話

16.12管理函式和便利函式

16.13示例程式

16.14小結

第四部分附錄

附錄A刪命令參考

附錄BTSS命令參考

附錄C函式館

附錄D依據對象和API級別劃分TSS函式

索引

……

相關詞條

熱門詞條

聯絡我們