重磅推荐
【编辑推荐】

冯登国等专著的《可信计算--理论与实践》主要介绍可信计算技术的研究背景、发展现状、关键核心技术和应用技术,内容包括TPM、TCM和移动模块等可信平台模块,信任根、静态信任链构建系统、动态信任链构建系统和虚拟平台信任链等信任链构建技术,TSS、TSM和可信应用开发等可信软件栈技术,可信PC、可信服务器、可信移动平台等。


【目录】

第1章 绪论

1.1 国内外研究现状

1.1.1 安全芯片研究现状

1.1.2 终端平台信任技术研究现状

1.1.3 平台间信任扩展技术研究现状

1.1.4 可信网络研究现状

1.1.5 可信计算测评研究现状

1.2 我们的主要工作

1.2.1 可信终端信任构建

1.2.2 远程证明

1.2.3 可信网络连接

1.2.4 可信计算应用

1.2.5 可信计算测评

1.3 问题和挑战

1.4 本书的结构

参考文献

第2章 可信平台模块

2.1 设计目标

2.2 TPM安全芯片

2.2.1 概述

2.2.2 平台数据保护

2.2.3 身份标识

2.2.4 完整性存储与报告

2.2.5 资源保护机制

2.2.6 辅助功能

2.3 TCM安全芯片

2.3.1 主要功能

2.3.2 主要命令接口

2.4 移动可信模块

2.4.1 MTM的主要特点

2.4.2 MTM功能与命令

2.5 相关新技术进展

2.5.1 动态可信度量根

2.5.2 虚拟技术

2.6 小结

参考文献

第3章 信任链构建技术

3.1 信任根

3.1.1 信任根概述

3.1.2 可信度量根

3.1.3 可信存储根和可信报告根

3.2 信任链

3.2.1 信任链的提出

3.2.2 信任链分类

3.2.3 信任链比较

3.3 静态信任链构建系统

3.3.1 可信引导信任链

3.3.2 操作系统层信任链构建系统

3.3.3 ISCAS信任链系统

3.3.4 操作系统信任链系统

3.3.5 网络信任

3.4 动态信任链构建系统

3.4.1 操作系统引导层信任链

3.4.2 操作系统层信任链系统

3.5 虚拟平台信任链

3.6 小结

参考文献

第4章 可信软件栈

4.1 可信软件栈架构及功能

4.1.1 总体架构

4.1.2 安全芯片驱动程序

4.1.3 安全芯片驱动程序库

4.1.4 可信计算核心服务层

4.1.5 可信服务应用层

第5章 可信计算平台

5.1 概述

5.1.1 发展现状

5.1.2 基本架构

5.2 个人计算机

5.2.1 规范

5.2.2 产品与应用

5.3 服务器

5.3.1 规范

5.3.2 产品与应用

5.4 可信移动平台

5.4.1 规范

5.4.2 通用架构

5.4.3 可信移动平台实现

5.4.4 应用

5.5 虚拟可信平台

5.5.1 需求与规范

5.5.2 通用架构

5.5.3 虚拟可信平台实现

5.5.4 应用

5.6 可信计算平台应用

5.7 小结

参考文献

第6章 可信计算测评

6.1 可信平台模块合规性测试

6.1.1 测试模型

6.1.2 测试方法

6.1.3 测试实施

6.2 可信计算安全机制分析

6.2.1 基于模型检验的分析

6.2.2 基于定理证明的分析

6.3 可信计算评估与认证

6.3.1 评估标准

6.3.2 TPM与TNC认证

6.4 可信计算平台综合测试分析系统

6.4.1 体系结构与系统功能

6.4.2 TPM/TCM合规性测试

6.4.3 密码算法与随机数测试

6.4.4 安全芯片与协议模拟仿真

6.4.5 推广应用

6.5 小结

参考文献

第7章 远程证明技术

7.1 远程证明原理

7.1.1 技术基础

7.1.2 协议模型

7.1.3 接口实现

7.2 远程证明研究比较

7.3 平台身份证明

7.3.1 Privacy CA实名身份证明

7.3.2 平台直接匿名证明

7.3.3 研究展望

7.4 平台完整性证明

7.4.1 基于二进制的远程证明

7.4.2 基于属性的远程证明

7.4.3 研究展望

7.5 远程证明系统和应用

7.6 小结

参考文献

第8章 可信网络连接

8.1 可信网络连接的产生背景

8.1.1 网络接人控制简介

8.1.2 商用网络接入控制解决方案

8.1.3 现有方案的缺陷和TNC的产生动机

8.2 可信网络接入的体系结构与工作原理

8.2.1 标准体系

8.2.2 总体结构

8.2.3 工作流程

8.2.4 TNC的优势与局限

8.3 可信网络连接扩展研究

8.3.1 研究概况

8.3.2 Trust@FHH

8.3.3 ISCAS可信网络接人系统

8.4 可信网络连接应用

8.5 小结

参考文献

附录A 密码学基础

A.1 分组密码算法

A.1.1A ES

A.1.2 SMS4

A.2 公钥加密算法

A.2.1 RSA

A.2.2 椭圆曲线公钥加密算法

A.2.3 SM2公钥加密算法

A.3 数字签名算法

A.3.1 ECDSA数字签名算法

A.3.2 SM2数字签名

A.4 Hash函数

A.4.1 SHA一256杂凑算法

A.4.2 SM3杂凑算法

A.5 密钥交换协议

A.5.1 MQV密钥交换协议

A.5.2 SM2密钥交换协议

参考文献


【内容简介】

《可信计算--理论与实践》主要介绍可信计算技 术的研究背景、发展现状、关键核心技术和应用技术 ,内容包括TPM、TCM和移动模块等可信平台模块,信 任根、静态信任链构建系统、动态信任链构建系统和 虚拟平台信任链等信任链构建技术,TSS、TSM和可信 应用开发等可信软件栈技术,可信PC、可信服务器、 可信移动平台、虚拟可信平台和可信计算平台应用等 可信计算平台技术,可信平台模块测评、可信计算安 全机制分析、可信计算评估与认证和可信计算平台综 合测试分析系统等可信计算测评技术以及远程证明技 术和可信网络连接TNC。

冯登国等专著的《可信计算--理论与实践》可作 为计算机、通信、信息安全、密码学等专业的博士生 、硕士生和本科生教材,也可供从事相关专业的教学 、科研和工程技术人员参考。


返回顶部