第1章 概述
1.1 信息安全的威胁
1.2 信息安全与可信计算
1.2.1 可信计算的定义与背景
1.2.2 可信计算的发展历程
1.2.3 我国可信计算的发展
1.2.4 可信计算在信息安全领域的应用
1.3 可信计算研究现状
1.3.1 TPM
1.3.2 TCM
1.3.3 芯片厂商及相关可信芯片产品
1.3.4 可信计算的重要性和应用领域
第2章 可信计算基础
2.1 安全性与隐私保护
2.1.1 安全性的概念与原则
2.1.2 隐私保护的基本原则
2.2 密码学基础
2.2.1 国产密码在可信计算中的应用
2.2.2 对称加密与非对称加密
2.2.3 数字签名与数字证书
2.2.4 认证与授权
2.3 密钥管理
2.3.1 密钥管理概述
2.3.2 密钥的生命周期
2.3.3 密钥分发
2.3.4 密钥协商技术
2.3.5 密钥托管
2.4 公钥基础设施
2.4.1 什么是公钥基础设施
2.4.2 PKI的核心组成部分
2.4.3 PKI的工作原理
2.4.4 PKI的安全性
2.4.5 PKI的应用
第3章 可信平台模块
3.1 引言
3.2 TPM安全芯片
3.2.1 TCG规范体系
3.2.2 TPM内部构成
3.2.3 TPM核心功能
3.2.4 密钥管理
3.3 TCM安全芯片
3.3.2 TCM核心功能
3.3.3 密钥管理
3.3.4 可信加密模块
第4章 可信软件栈
4.1 TCG软件栈
4.1.1 TSS的层级结构
4.1.2 FAPI
4.1.3 ESAPI
4.1.4 SAPI
4.1.5 MUAPI、TCTI、TAB和RM
4.1.6 TSS 1.2与TSS 2.0的差异
4.2 TCM服务模块
4.2.1 TSP
4.2.2 TCS
4.2.3 TDDL
4.2.4 TDD
4.3 可信软件栈的实现
第5章 信任链构建技术
5.1 可信性度量
5.1.1 可信性度量概述
5.1.2 完整性度量的分类
5.1.3 可信性度量技术
5.1.4 相关授权实体
5.2 可信根
5.3 信任链
5.3.1 信任链分类
5.3.2 信任链对比
5.4 信任链构建系统
5.4.1 TCG的信任链技术
5.4.2 TPCM的信任链技术
第6章 远程证明
6.1 远程证明原理
6.1.1 PCR
6.1.2 完整性度量
6.1.3 平台身份密钥引证
6.1.4 远程证明协议模型
6.2 平台身份证明
6.2.1 DAA方案和ECC-DAA方案
6.2.2 其他DAA方案的研究进展
6.3 平台完整性证明
6.3.1 基于二进制的平台完整性证明
6.3.2 基于属性的平台完整性证明
6.3.3 群体认证的远程证明
6.4 虚拟化平台的可信证明
6.4.1 虚拟化平台可信证明面临的挑战
6.4.2 虚拟化平台可信证明关键技术
第7章 云安全与可信计算
7.1 云安全基础
7.1.1 云计算概述
7.1.2 云计算安全
7.2 可信云计算基础知识
7.2.1 可信云计算概述
7.2.2 可信云计算的发展历程
7.2.3 可信云计算的安全框架
7.2.4 可信云计算的未来发展趋势
7.3 可信云计算的关键技术和应用
7.3.1 云计算和虚拟化
7.3.2 可信计算虚拟化
7.3.3 虚拟可信平台国密算法扩展
7.4 可信云平台安全管理策略
7.4.1 发展现状
7.4.2 分布式可信协同
第8章 可信计算的应用
8.1 TPM模拟器的应用实现
8.1.1 安装TPM模拟器和TSS栈
8.1.2 创建密钥层次结构
8.1.3 实现数据密封与解封
8.1.4 实现密钥迁移
8.2 远程证明
8.3 PCR操作
8.4 TCM的文件可信性度量
8.4.1 文件度量模块
8.4.2 文件认证模块
参考文献
展开