图书介绍
可信计算PDF|Epub|txt|kindle电子书版本网盘下载
![可信计算](https://www.shukui.net/cover/25/30170456.jpg)
- (美)查利纳(Challener,D.)等;著,赵波等译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111253006
- 出版时间:2009
- 标注页数:245页
- 文件大小:65MB
- 文件页数:261页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
可信计算PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 背景材料2
第1章 可信计算概述2
1.1计算机安全攻击所造成的损失是惊人的2
1.2正在变化中的计算机安全威胁2
1.2.1易受攻击的程序3
1.2.2恶意程序:病毒和间谍软件/广告软件4
1.2.3错误配置的程序5
1.2.4社会工程:网络钓鱼和网络嫁接5
1.2.5物理数据窃取5
1.2.6电子窃听5
1.3软件能够做到完全安全吗6
1.4 TPM能帮我们做什么6
1.5隐私和恢复——硬件的特殊考虑7
1.6小结8
1.7尾注8
第2章 可信平台模块的设计目标9
2.1安全地报告当前环境:平台状态9
2.1.1存储系统启动序列的记录10
2.1.2报告启动序列记录12
2.2安全存储13
2.2.1存储数据和对称密钥13
2.2.2存储非对称密钥14
2.2.3授权14
2.3安全签名16
2.4安全身份标识17
2.5多用户环境中用户的隔离17
2.6内部随机数产生器18
2.7没有包含的特性18
2.8安全性分析19
2.9小结20
第3章 可信平台模块功能概述21
3.1安全存储:存储根密钥(SRK)21
3.2可迁移密钥与不可迁移密钥25
3.3密钥类型26
3.3.1存储密钥26
3.3.2绑定密钥26
3.3.3身份密钥26
3.3.4签名密钥26
3.4平台完整性27
3.4.1平台配置寄存器(PCR)27
3.4.2移交过程28
3.4.3密钥维护28
3.5安全签名29
3.5.1避免密钥泄露29
3.5.2私密性和多种签名29
3.6小结30
第二部分TCG编程接口32
第4章 编写TPM设备驱动程序32
4.1 TCG设备驱动程序库32
4.2 TPM 1.1b规范设备接口33
4.2.1技术细节33
4.2.2设备编程接口34
4.3 TPM 1.2规范设备接口36
4.3.1技术细节36
4.3.2设备编程接口38
4.4小结42
第5章 底层软件:直接使用BIOS和TDDL43
5.1通过BIOS与TPM进行会话43
5.2通过TDDL与TPM进行会话45
5.2.1 IBM的libtpm包45
5.2.2启用和清空TPM45
5.2.3与TPM进行会话46
5.2.4以一些简单的TPM命令开始46
5.3获得所有权48
5.3.1创建和使用密钥48
5.3.2检查TPM配置49
5.4小结49
第6章 可信启动50
6.1用静态可信根实现可信启动50
6.2动态可信度量根51
6.3 AMD安全虚拟机52
6.4验证Locality54
6.5小结55
第7章 TCG软件栈56
7.1 TSS设计概况56
7.2 TCG服务提供者接口(Tspi )57
7.3 TSP对象类型58
7.3.1上下文对象58
7.3.2 TPM对象59
7.3.3策略对象60
7.3.4密钥对象62
7.3.5加密数据对象63
7.3.6散列对象63
7.3.7 PCR合成对象64
7.3.8非易失性数据对象(TSS 1.2)66
7.3.9可迁移数据对象(TSS 1.2 )67
7.3.10代理簇对象(TSS 1.2)67
7.3.11直接匿名证明(DAA)对象(TSS 1.2)67
7.4 TSS返回代码67
7.5 TSS内存管理68
7.6可移植的数据设计68
7.7永久密钥存储69
7.8签名和认证71
7.9设置回调函数73
7.10 TSS确认数据结构74
7.11小结75
第8章 使用TPM密钥76
8.1创建密钥层次结构76
8.2效用函数76
8.3小结91
第9章 使用对称密钥92
9.1数据绑定92
9.2数据密封96
9.3加密文件99
9.4小结100
第10章TSS核心服务(TCS)102
10.1 TCS概述102
10.1.1 TCS是如何处理有限资源的103
10.1.2对TCS抽象能力的进一步分析104
10.1.3为什么TCS可以实现本地和远程调用104
10.2使用和实现一个TCS105
10.2.1开始105
10.2.2为什么选择WSDL105
10.3 wsdl文件的简要分析106
10.3.1头文件106
10.3.2〈types〉段106
10.4复杂类型中的InParms和OutParms108
10.5消息108
10.6端口类型的操作109
10.7绑定操作109
10.8服务109
10.8.1对WSDL文件的总结109
10.8.2使用WSDL文件110
10.8.3理想情况110
10.8.4以gSOAP为例110
10.8.5使用gSOAP桩111
10.9与TCS相关的隐私问题111
10.9.1解决隐私问题112
10.9.2对需要的函数进行分组112
10.10小结112
第11章 公钥加密标准PKCS#11113
11.1 PKCS#11概述113
11.2 PKCS#11 TPM令牌114
11.3 RSA密钥约束114
11.4管理116
11.5设计要求116
11.6 openCryptoki的设计117
11.7迁移122
11.8小结128
第三部分 体系结构130
第12章 可信计算和安全存储130
12.1与对称算法相结合130
12.1.1加密文件并发送给网上没有公钥的其他用户131
12.1.2加密文件并发送给网上有公钥的其他用户136
12.1.3加密文件并存储在硬盘上137
12.2加密文件并存储在只有组成员可以访问的组硬盘上139
12.3加密文件并存储在备份设备中140
12.4将数据锁定到特定的PC中142
12.4.1步骤1142
12.4.2步骤2143
12.4.3步骤3143
12.4.4步骤4143
12.5内容保护143
12.6安全打印144
12.6.1内部网144
12.6.2因特网145
12.7安全传真145
12.8超级安全可迁移存储145
12.9小结147
第13章 可信计算和安全认证148
13.1登录口令的存储148
13.2虚拟专用网终端149
13.3授权委托150
13.4不允许进一步迁移的委托151
13.5信用卡终端151
13.6多个用户使用单一系统152
13.7安全的旅馆式办公153
13.8利用背书密钥产生PKI154
13.9与生物识别技术相连156
13.10与智能卡相连157
13.10.1智能存储卡和TPM157
13.10.2智能签名卡和TPM157
13.11虚拟看门狗技术158
13.12可信终端158
13.13遵循HIPAA的医学解决方法159
13.14军事上的COTS安全解决方法161
13.15与IP电话一起使用161
13.16与IPSec一起使用162
13.17与计量仪表一起使用162
13.18与网络交换机一起使用163
13.19小结164
第14章 可信设备管理165
14.1安全备份/维护165
14.2密钥证书的分配168
14.3安全定时报告169
14.4密钥恢复170
14.5 TPM工具172
14.6小结172
第15章 辅助硬件173
15.1可信路径173
15.2特殊键盘174
15.3可信显示175
15.4小结176
第16章从TSS 1.1到TSS 1.2177
16.1认证可迁移密钥(CMK)177
16.2代理180
16.3直接匿名证明185
16.4 Locality192
16.5 PCR——新行为192
16.6 NVRAM193
16.7审计函数195
16.8单调计数器196
16.9滴答计数器197
16.10 SOAP198
16.11传输会话198
16.12管理函数和便利函数199
16.13示例程序207
16.14小结207
第四部分 附录210
附录A TPM命令参考210
附录B TSS命令参考215
附录C 函数库224
附录D 依据对象和API级别划分TSS函数225
索引232