第1章绪论11.1国内外研究现状2
1.1.1安全芯片研究现状2
1.1.2终端平台信任技术研究现状3
1.1.3平台间信任扩展技术研究现状3
1.1.4可信网络研究现状4
1.1.5可信计算测评研究现状5
1.2我们的主要工作5
1.2.1可信终端信任构建6
1.2.2远程证明7
1.2.3可信网络连接9
1.2.4可信计算应用10
1.2.5可信计算测评11
1.3问题和挑战12
1.4本书的结构12
参考文献13
第2章可信平台模块182.1设计目标18
2.2TPM安全芯片19
2.2.1概述19
2.2.2平台数据保护22
2.2.3身份标识25
2.2.4完整性存储与报告27
2.2.5资源保护机制28
2.2.6辅助功能33
2.3TCM安全芯片36
2.3.1主要功能36
2.3.2主要命令接口41
2.4移动可信模块47
2.4.1MTM的主要特点47
2.4.2MTM功能与命令48
2.5相关新技术进展49
2.5.1动态可信度量根49
2.5.2虚拟技术50
2.6小结50
参考文献51
目 录〖4〗〖1〗第3章信任链构建技术533.1信任根53
3.1.1信任根概述53
3.1.2可信度量根54
3.1.3可信存储根和可信报告根57
3.2信任链57
3.2.1信任链的提出57
3.2.2信任链分类58
3.2.3信任链比较62
3.3静态信任链构建系统63
3.3.1可信引导信任链63
3.3.2操作系统层信任链构建系统64
3.3.3ISCAS信任链系统67
3.3.4操作系统信任链系统69
3.3.5网络信任72
3.4动态信任链构建系统72
3.4.1操作系统引导层信任链73
3.4.2操作系统层信任链系统73
3.5虚拟平台信任链75
3.6小结75
参考文献76
第4章可信软件栈784.1可信软件栈架构及功能78
4.1.1总体架构78
4.1.2安全芯片驱动程序80
4.1.3安全芯片驱动程序库80
4.1.4可信计算核心服务层81
4.1.5可信服务应用层82
4.2可信软件栈接口82
4.2.1TSM对象类型83
4.2.2TSM驱动程序层接口83
4.2.3TSM核心服务层接口85
4.2.4TSM应用层接口87
4.3可信应用开发92
4.3.1接口调用方法92
4.3.2示例1: 文件加密存储93
4.3.3示例2: DRM签名验证95
4.4开源可信软件栈实现96
4.4.1TrouSerS97
4.4.2jTSS98
4.4.3μTSS100
4.5小结101
参考文献101
第5章可信计算平台1025.1概述102
5.1.1发展现状102
5.1.2基本架构103
5.2个人计算机104
5.2.1规范104
5.2.2产品与应用105
5.3服务器106
5.3.1规范106
5.3.2产品与应用106
5.4可信移动平台107
5.4.1规范107
5.4.2通用架构108
5.4.3可信移动平台实现110
5.4.4应用114
5.5虚拟可信平台114
5.5.1需求与规范115
5.5.2通用架构115
5.5.3虚拟可信平台实现116
5.5.4应用120
5.6可信计算平台应用120
5.7小结123
参考文献124
第6章可信计算测评1266.1可信平台模块合规性测试126
6.1.1测试模型126
6.1.2测试方法132
6.1.3测试实施134
6.2可信计算安全机制分析135
6.2.1基于模型检验的分析135
6.2.2基于定理证明的分析138
6.3可信计算评估与认证139
6.3.1评估标准139
6.3.2TPM与TNC认证139
6.4可信计算平台综合测试分析系统140
6.4.1体系结构与系统功能140
6.4.2TPM/TCM合规性测试142
6.4.3密码算法与随机数测试142
6.4.4安全芯片与协议模拟仿真143
6.4.5推广应用144
6.5小结145
参考文献146
第7章远程证明技术1477.1远程证明原理147
7.1.1技术基础147
7.1.2协议模型149
7.1.3接口实现149
7.2远程证明研究比较153
7.3平台身份证明156
7.3.1Privacy CA实名身份证明156
7.3.2平台直接匿名证明158
7.3.3研究展望165
7.4平台完整性证明166
7.4.1基于二进制的远程证明166
7.4.2基于属性的远程证明167
7.4.3研究展望174
7.5远程证明系统和应用175
7.6小结179
参考文献179
第8章可信网络连接1838.1可信网络连接的产生背景183
8.1.1网络接入控制简介183
8.1.2商用网络接入控制解决方案185
8.1.3现有方案的缺陷和TNC的产生动机186
8.2可信网络接入的体系结构与工作原理187
8.2.1标准体系187
8.2.2总体结构187
8.2.3工作流程190
8.2.4TNC的优势与局限191
8.3可信网络连接扩展研究192
8.3.1研究概况192
8.3.2Trust@FHH192
8.3.3ISCAS可信网络接入系统194
8.4可信网络连接应用197
8.5小结198
参考文献198
附录A密码学基础200A.1分组密码算法200
A.1.1AES200
A.1.2SMS4206
A.2公钥加密算法208
A.2.1RSA208
A.2.2椭圆曲线公钥加密算法208
A.2.3SM2公钥加密算法209
A.3数字签名算法210
A.3.1ECDSA数字签名算法210
A.3.2SM2数字签名211
A.4Hash函数211
A.4.1SHA256杂凑算法212
A.4.2SM3杂凑算法214
A.5密钥交换协议215
A.5.1MQV密钥交换协议216
A.5.2SM2密钥交换协议216
参考文献217