可信计算(美)查利纳(Challener,D.)等 著,赵波 等译作者简介、书籍目录、内容摘要、编辑推荐

内容概要

  本书围绕不断快速发展的可信计算学科展开全书内容,其内容涵盖了如何使用可信计算模块(TPM)提供安全解决方案,并讨沦了如何编码实现。本书介绍了TPM的基本功能以及如何编写代码通过标准TCC(Trusted Computing Group,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。 本书简明实用,可作为高等院校相关专业的教材或教学参考书,同时也适合软件工程师、软件项目经理和技术主管、用户界面设计者和可信计算爱好者阅读。

  作者简介

  David Challener美国伊利诺伊大学厄巴纳一尚佩恩分校应用数学专业博士。在纽约州East Fishkill加入IBM公司之后,设计了第一个TPM(代表IBM公司),其后成为TCG TSS委员会的主席。在IBM PC拆分出售给Lenovo后,加人Lenovo公司。此后,作为Lenovo公司的代表加入TCG技术委员会、TP

  书籍目录

  译者序前言关于作者第一部分 背景材料 第1章 可信计算概述
  1.1 计算机安全攻击所造成的损失是惊人的
  1.2 正在变化中的计算机安全威胁
   1.2.1 易受攻击的程序
   1.2.2 恶意程序:病毒和间谍软件/广告软件
   1.2.3 错误配置的程序
   1.2.4 社会工程:网络钓鱼和网络嫁接
   1.2.5 物理数据窃取
   1.2.6 电子窃听
  1.3 软件能够做到完全安全吗
  1.4 TPM能帮我们做什么
  1.5 隐私和恢复——硬件的特殊考虑
  1.6 小结
  1.7 尾注 第2章 可信平台模块的设计目标
  2.1 安全地报告当前环境:平台状态
   2.1.1 存储系统启动序列的记录
   2.1.2 报告启动序列记录
  2.2 安全存储
   2.2.1 存储数据和对称密钥
   2.2.2 存储非对称密钥
  
  2.2.3 授权
  2.3 安全签名
  2.4 安全身份标识
  2.5 多用户环境中用户的隔离
  2.6 内部随机数产生器
  2.7 没有包含的特性
  2.8 安全性分析
  2.9 小结 第3章 可信平台模块功能概述
  3.1 安全存储:存储根密钥(SRK)
  3.2 可迁移密钥与不可迁移密钥
  3.3 密钥类型
   3.3.1 存储密钥
   3.3.2 绑定密钥
   3.3.3 身份密钥
   3.3.4 签名密钥
  3.4 平台完整性
   3.4.1 平台配置寄存器(PCR)
   3.4.2 移交过程
  
  3.4.3 密钥维护
  3.5 安全签名
   3.5.1 避免密钥泄露
   3.5.2 私密性和多种签名
  3.6 小结第二部分 TCG编程接口 第4章 编写TPM设备驱动程序
  4.1 TCG设备驱动程序库
  4.2 TPM1.1b规范设备接口
   4.2.1 技术细节
   4.2.2 设备编程接口
  4.3 TPM1.2规范设备接口
   4.3.1 技术细节
   4.3.2 设备编程接口
  4.4 小结 第5章 底层软件:直接使用BIOS和TDDL
  5.1 通过BIOS与TPM进行会话
  5.2 通过TDDL与TPM进行会话
   5.2.1 IBM的1ibtpm包
  
  5.2.2 启用和清空TPM
   5.2.3 与TPM进行会话
   5.2.4 以一些简单的TPM命令开始
  5.3 获得所有权
   5.3.1 创建和使用密钥
   5.3.2 检查TPM配置
  5.4 小结 第6章 可信启动
   6.1 用静态可信根实现可信启动
  6.2 动态可信度量根
  6.3 AMD安全虚拟机
  6.4 验证Locality
  6.5 小结 第7章 TCG软件栈
  7.1 TSS设计概况
  7.2 TCG服务提供者接口(Tspi)
  7.3 TSP对象类型
   7.3.1 上下文对象
   7.3.2 TPM对象
   7.3.3 策略对象
   7.3.4 密钥对象
   7.3.5 加密数据对象
   7.3.6 散列对象
   7.3.7 PCR合成对象
   7.3.8 非易失性数据对象(TSS1.2)
   7.3.9 可迁移数据对象(TSS1.2)
   7.3.10 代理簇对象(TSS1.2)
   7.3.11 直接匿名证明(DAA)对象(TSS1.2)
  7.4 TSS返回代码
  7.5 TSS内存管理
  7.6 可移植的数据设计
  7.7 永久密钥存储
  7.8 签名和认证
  7.9 设置回调函数
  7.10 TSS确认数据结构
  7.11 小结 第8章 使用TPM密钥
  8.1 创建密钥层次结构
  8.2 效用函数
  8.3 小结 第9章 使用对称密钥
  9.1 数据绑定
  9.2 数据密封
  9.3 加密文件
  9.4 小结 第10章 TSS核心服务(TCS)
  10.1 TCS概述
   10.1.1 TCS是如何处理有限资源的
   10.1.2 对TCS抽象能力的进一步分析
   10.1.3 为什么TCS可以实现本地和远程调用
  10.2 使用和实现一个TCS
   10.2.1 开始
   10.2.2 为什么选择WSDL
  10.3 .wsdl文件的简要分析
   10.3.1 头文件
   10.3.2 段
  10.4 复杂类型中的InParms和OutParms
  10.5 消息
  …… 第11章 公钥加密标准PKCS#11第三部分 体系结构 第12章 可信计算和安全存储 第13章 可信计算和安全认证 第14章 可信设备管理 第15章 辅助硬件 第16章 从TSS 1.1到TSS 1.2第四部分 附录 附录A TPM命令参考 附录B TSS命令参考 附录C 函数库 附录D 依据对象和API级别划分TSS函数 索引

  章节摘录

  插图:第一部分 背景材料第1章 可信计算概述本主主要描述由可信计算组织(TrustedComputingGroup,TCG)定义的可信平台模块(TrustedPlatformModule,TPM),它是一种置于计算机中的新的嵌入式安全子系统,同时还将介绍TPM的相关知识和实际应用方法。本书并没有限于对TPM功能和应用编程接口(API)标准的描述,而是通过很多实例,告诉读者TPM到底能够解决什么问题,以及规范中所做设计决策的理由。

  编辑推荐

  目前,TPM(可信平台模块)成为世界各大PC供应商积极推广的一类新产品。《可信计算》是第一本关于正确使用TPM的工具书,向用户展示可信计算技术的风采,并指导用户进行相关的开发工作。《可信计算》涵盖了如何使用TPM提供安全解决方案,并讨论了如何编码实现。书中介绍了TPM的基本功能以及如何编写代码通过标准TCG(Trusted Compting Group,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。《可信计算》主要特点TPM提供的服务和功能。TPM设备驱动程序:在BIOS中运行代码的解决方案、新操作系统的TSS栈和内存受限的环境。·使用TPM增强PC启动序列的安全性。·深入探讨密钥管理方面的问题:创建、存储、加载、迁移和使用密钥,对称密钥等。·将PKCS#1 1与TSS栈结合起来,以支持具有中间件服务的应用。·TPM和隐私——包括如何避免隐私问题。·从TSS 1.1规范转移到TSS 1.2规范。·TPM和TSS命令参考以及完整的函数库。