新書推薦:

《
看见国家宝藏:60件国宝讲述中华文明
》
售價:NT$
653

《
闺思:宋元社会变迁下的女性与贞节观
》
售價:NT$
500

《
劫掠、贸易与海洋帝国:海上劳工与英格兰的崛起,1570―1630
》
售價:NT$
500

《
新HSK教程1
》
售價:NT$
454

《
辨证录:彩图版全本:全两册
》
售價:NT$
1010

《
灰度空间 :城市贫民的地下经济
》
售價:NT$
347

《
十万个为什么·科学绘本馆(第三辑)领略建筑艺术之美——故宫是怎样建造的?
》
售價:NT$
194

《
日本刑事诉讼法
》
售價:NT$
857
|
| 內容簡介: |
|
《可信计算技术与应用》讨论了可信计算的基本概念、原理、技术、应用以及可信计算平台等方面的内容。《可信计算技术与应用》既涵盖了可信计算组织关于可信计算规范的相关知识,也包含了我国可信计算国家标准所涉及的相关内容;既有可信计算基本原理的阐述,又有可信计算最新进展成果的介绍;还包含国内外技术发展的相关成果。 《可信计算技术与应用》分为三部分内容。第一部分内容以基本概念和基本原理为主线,包括可信计算的发展历程、相关定义、研究现状、核心功能等内容。第二部分为可信计算关键技术,包括信任链构建、远程证明、可信计算平台和可信网络连接等内容。第三部分包含可信计算最新发展方面的知识。
|
| 目錄:
|
|
目录第1章 概述 11.1 产生背景 11.2 可信计算发展历程 11.2.1 可信计算的出现 11.2.2 可信计算的高潮 41.2.3 可信计算的现状 51.3 可信计算概念 71.3.1 可信计算相关定义 71.3.2 可信计算和信息安全的关系 8小结 9思考题 9第2章 可信计算基本概念 102.1 密码学基本概念 102.1.1 安全哈希算法 102.1.2 可信扩展 112.1.3 HMAC 122.1.4 密钥派生函数 122.1.5 对称密码算法 132.1.6 nonce 142.1.7 非对称密码算法 152.1.8 公钥认证 172.2 可信密码服务 182.2.1 可信存储 182.2.2 可信度量 192.2.3 可信报告与可信认证 202.3 可信计算技术体系 212.3.1 基于TCG的可信计算技术体系 212.3.2 基于TCM的可信计算密码支撑平台 232.3.3 基于TPCM的可信体系结构 24小结 26思考题 26第3章 可信芯片 273.1 可信芯片概述 273.2 可信平台模块 273.2.1 TPM 1.2 283.2.2 TPM 2.0 323.3 可信密码模块 473.3.1 功能与结构 473.3.2 密码密钥 48小结 49思考题 49第4章 可信软件栈 504.1 TSS的概念及体系结构 504.2 TPM设备驱动 514.3 TPM设备驱动库 534.3.1 功能 534.3.2 接口 544.4 TSS核心服务 544.4.1 功能 544.4.2 接口 554.5 TCG服务提供者 574.5.1 概述 574.5.2 类与对象的关系 584.5.3 上下文类 594.5.4 TPM类 604.5.5 策略类 614.5.6 密钥类 624.5.7 加密数据类 634.5.8 哈希类 644.5.9 PCR合成类 654.5.10 非易失性数据类 654.5.11 可迁移数据类 664.5.12 直接匿名认证类 664.5.13 TSS 返回码 674.5.14 持久性密钥存储 674.5.15 设置回调函数和确认数据 684.6 TSS最新发展 684.6.1 TSS 2.0架构 684.6.2 FAPI 704.6.3 ESAPI 744.6.4 SAPI 764.6.5 TCTI 814.6.6 TAB 824.6.7 RM 824.6.8 设备驱动 824.7 TCM服务模块 83小结 84思考题 85第5章 信任链构建 865.1 信任根 865.1.1 信任根概述 865.1.2 可信度量根 865.1.3 可信存储根 875.1.4 可信报告根 875.2 信任链 885.2.1 信任链的提出 885.2.2 平台配置寄存器 885.3 静态信任链构建 895.3.1 静态信任链基本原理 895.3.2 静态信任链建立流程 915.3.3 静态信任链系统 935.3.4 静态可信度量根的缺陷与不足 985.4 动态信任链构建 1005.4.1 动态可信度量根 1005.4.2 Locality机制 1015.4.3 动态可信度量根技术 1035.4.4 动态信任链建立流程 1065.4.5 动态信任链系统 107小结 113思考题 113第6章 远程证明 1146.1 远程证明原理 1146.1.1 远程证明协议模型 1146.1.2 TPM/TCM 使用的接口 1156.2 平台身份证明 1166.2.1 Privacy CA实名身份证明 1176.2.2 平台直接匿名证明 1256.3 平台完整性证明 1316.3.1 基于二进制的远程证明 1316.3.2 基于属性的证明 1336.4 远程证明在数字版权管理中的应用 1346.4.1 DRM基本原理 1346.4.2 可信计算在DRM中的应用 1366.4.3 基于远程证明的DRM的工作过程 137小结 139思考题 139第7章 可信计算平台 1407.1 可信个人计算机 1417.2 可信服务器 1427.3 可信移动平台 1437.3.1 规范 1437.3.2 通用架构 1437.4 虚拟可信平台 1457.4.1 规范 1457.4.2 通用架构 1467.4.3 虚拟可信平台实现 1477.4.4 可信Xen 1497.5 可信计算平台应用 154小结 156思考题 156第8章 可信网络连接 1578.1 TNC 1578.1.1 TNC的发展历程 1578.1.2 TNC架构 1588.1.3 TNC基本流程 1608.1.4 TNC的支撑技术 1618.2 TNC的研究进展 1628.2.1 可信网络环境的理论研究 1628.2.2 可信度量与可信报告研究 1638.2.3 可信网络传输与可信资源共享研究 1638.3 中国可信连接架构 1648.3.1 TNC的局限性 1648.3.2 TCA的提出 1658.3.3 TCA 1658.3.4 TCA与TNC的区别 1678.3.5 TCA交互过程 1688.4 TCA的部署思路 1698.4.1 局域网环境部署思路 1698.4.2 物联网环境部署思路 1718.4.3 公有云环境部署思路 1728.5 TCA设计方法 1738.5.1 连接初始过程 1738.5.2 可信平台评估过程 1768.5.3 决策控制过程 178小结 179思考题 180第9章 可信云平台 1819.1 可信云平台体系结构 1819.1.1 典型云平台体系结构 1819.1.2 可信云平台体系结构 1829.2 虚拟化可信云平台模块 1839.2.1 虚拟化技术概述 1839.2.2 基于TPM 2.0的虚拟可信平台模块 1849.3 可信云平台软件环境 1869.3.1 云平台下的可信软件栈 1869.3.2 基于容器的信任链建立 1899.4 可信云平台度量技术 1909.4.1 服务器宿主机静态度量 1909.4.2 服务器宿主机动态度量 1919.4.3 虚拟机静态度量 1919.4.4 虚拟机动态度量 191小结 193思考题 193第10章 可信计算发展 19410.1 中国可信计算革命性创新 19410.1.1 全新的可信计算体系结构 19410.1.2 破解国际可信计算技术难题 19610.1.3 创建主动免疫体系结构 19610.1.4 开创可信计算3.0新时代 19710.1.5 可信计算3.0关键技术 19810.1.6 可信3.0典型应用 19910.2 机密计算 20110.2.1 机密计算概述 20110.2.2 机密计算发展现状 20310.2.3 可信执行环境 20410.2.4 威胁模型 20510.2.5 证明 20710.2.6 机密计算发展趋势 208小结 209思考题 210参考文献 211
|
| 內容試閱:
|
|
第1章概述 1.1产生背景 伴随信息革命的飞速发展,互联网、通信网、计算机系统、自动化控制系统、数字设备及其承载的应用、服务和数据等组成的网络空间,正在全面改变人们的生产生活方式,深刻影响人类社会历史发展进程。当今世界,网络深度融入人们的学习、生活、工作等方方面面,网络教育、创业、医疗、购物、金融、军事等曰益普及,越来越多的人通过网络交流思想、成就事业、实现梦想,由此网络空间已经形成。它已经成为继陆、海、空、天之后的第五空间。在这个空间里不仅包括通过互联网而成的各种计算系统(包括智能终端)、连接端系统的网络、连接网络的互联网和受控系统,也包括其中的硬件、软件乃至产生、处理、传输、存储的各种数据或信息。与其他四个空间不同的是,网络空间没有明确的、固定的边界,也没有集中的控制权威。 网络空间安全,研究网络空间中的安全威胁和防护问题,即在有敌手对抗的环境下,研究信息在产生、处理、传输、存储的各个环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。网络空间安全不仅包括传统信息安全所涉及的信息保密性、完整性和可用性,同时还包括构成网络空间基础设施的安全和可信。 目前网络空间*突出的安全威胁是恶意代码攻击、信息非法窃取、数据和系统非法破坏,尤其是以盗取用户秘密信息为目标的恶意代码攻击超出了传统病毒,成为安全的最大威胁。这些安全威胁的根源在于没有从体系结构上建立计算恶意代码攻击的免疫机制,实现计算系统平台安全、可信赖地运行,这已经成为亟待解决的核心问题。 可信计算力图通过改变计算机的硬件体系结构,加入安全硬件模块,以安全硬件为基石,结合软件运行环境,建立一种特定的完整性度量机制,使计算平台运行时具备分辨可信程序代码与不可信程序代码的能力,从而对不可信的程序代码建立有效的防治方法和措施。需要指出的是,可信计算不是传统意义上信息安全的概念,它建立的理念是信任,而非安全。通过信任的建立,去弥补传统信息安全技术的不足,达到主动免疫的效果。这种信任关系的建立随着可信计算适用环境的变化,已经由侧重终端的安全,向移动终端、服务器、网络接入、云环境和物联网等扩展,一步步适应网络空间的发展。 1.2可信计算发展历程 1.2.1可信计算的出现 1.彩虹系列 1985年美国国防部制定了世界上第一个《可信计算机系统评价准则》(Trusted Computer System Evaluation Criteria,TCSEC)。在TCSEC中**次提出可信计算机(trusted computer)和可信计算基(trusted computing base,TCB)的概念,并把TCB作为计算机系统安全的基础。 在推出TCSEC之后,作为对TCSEC的补充,美国国防部分别在1987年和1991年又相继推出了可信网络解释(trusted network interpretation,TNI)和可信数据库解释(trusted database interpretation,TDl)。 这些文件形成了彩虹系列信息系统安全指导文件。彩虹系列是*早的一套可信计算技术文件,标志着可信计算的出现。 在彩虹系列信息系统安全指导文件中**次提出了可信计算机、可信计算基、可信网络(trusted network)和可信数据库(trusted database)的概念。多年来彩虹系列一直是评价计算机系统安全的主要准则,至今对确保计算机系统安全仍有重要的指导意义。 然而由于历史的原因,随着信息科学技术的发展,彩虹系列也呈现出一定的局限性。 (1)强调了信息的秘密性,而对完整性、真实性考虑较少。这主要是因为彩虹系列文件是由美国国防部主持制定的,而军队对信息的秘密性比较重视。另外,彩虹系列文件采用了BLP(Bell-LaPadula)访问控制模型,BLP模型是从美国国防部发掘的需求,比较强调信息的秘密性。随着社会的信息化,大量的民用或商用信息系统投入应用。在这些民用或商用信息系统中除了应当继续重视信息的秘密性之外,还应重视信息的完整性和真实性。 (2)强调了系统安全性的评价,却没有给出达到这种安全性的系统结构和技术路线。彩虹系列文件是一些评价准则,不是技术规范,因此没有给出相应的系统结构和技术路线。 2.技术探索 在可信计算成为技术潮流之前,有国内外的专家学者,在基于密码的系统平台安全防护技术方面进行了一系列的探索。 1)IBM公司所做的探索 IBM公司在20世纪90年代对可信平台做了一系列的研究,其中典型的是IBM4758安全协处理器。它定义并构建一个可信计算平台,成为满足IBM商业需求的密码加速器的平台。该协处理器力图满足两个安全属性:一是保护指定的数据存储区域,防止敌手进行特定类型的物理访问;二是安全协处理器内部运行环境安全。平台为敏感数据,尤其是密钥数据提供机密性保护,为代码的真实性提供完整性保护,并可以对外提供平台实体认证服务。其硬件架构如图1-1所示。其中,物理安全传感器、应答部件负责检测篡改设备的企图,并销毁自己的秘密信息。路径控制与FIFO部件提供主机与设备之间的可信路径,保证有效的通信认证。硬件单向锁是一个*立电路,能够限制代码在主CPU上的执行,它能够和主CPU交互,控制着对Flash和电池备份随机存储器(battery-backed RAM,BBRAM)的访问,这样可以为限制特权软件对应用软件的侵入和在敌手对可重写软件进行攻击的情况下保留足够多的秘密信息便于设备的恢复,提供硬件基础。该协处理器还提供了对称密码算法和非对称密码算法引擎、随机数发生器、CPU、易失性/非易失性存储器和PCI总线接口部件。其软件架构如图1-2所示。 初始引导代码包括Miniboot 1和Miniboot 0。其中Miniboot1保护支持公钥密码和Hash算法的代码,能够完成主要代码的安装和更新工作。Miniboot 0包含使用支持DES的硬件执行DES操作的原始代码,当设备的Miniboot 1失去功能时,可以使用密钥认证执行紧急操作来修复设备。设备出厂时仅安装引导层,操作系统和应用软件安装(与更新)可以发生在其后的任何时间和地点,IBM提供CP/Q++操作系统和应用软件的安装包。 该安全协处理器可以实现如下目标:一是运行环境安全,安全协处理器可以进行安全启动,并带有安全的非易失性内存,在发生篡改时清除敏感信息,执行环境能够抵御敌手的攻击;二是保证秘密信息生成时的安全性,设备分发后可以重新生成密钥和证书;三是安全协处理器应用程序能够证明自身是“真实的并且按照预期运行”四是平台有内置的应用实体,可以支持开发;五是内置密码引擎,可以提供密码服务。 其缺点是运算能力不足、成本较高、尺寸较大。这些缺点限制了它的推广使用。 2)武汉大学所做的探索 20世纪90年代,武汉大学和武汉兴达科技发展公司联合研制开发了计算机信息安全保护系统。该系统的硬件为安全卡,软件包括安全增强操作系统和系统管理程序。该系统支持如下功能。 (1)安全启动。通过安全卡中的扩充ROM,实现BIOS从安全卡上进行启动,并引导加载安全卡中的安全增强操作系统。 (2)文件完整性保护。通过CRC校验的方式,检查应用程序中文件的完整性。数据加解密功能,为用户提供加解密算法,对用户的数据和文件提供加解密服务。 (3)硬盘和CMOS保护与恢复。对硬盘中的系统区和CMOS的重要数据进行保护和备份,系统启动时对这些区域进行完整性检查,如果遭到破坏则进行恢复,确保系统数据的安全性。 (4)硬盘分区访问。对硬盘分区实行分区保护,确保只有授权的用户才能使用该分区。该系统的安全启动、文件完整性保护以及系统数据的备份与恢复功能,为计算平台提供了安全运行环境,提高了系统的可靠性与可用性。 以上这些系统已经初步具备了当今可信计算平台的某些基本功能,如安全启动、信息的完整性和保密性服务、运行环境的安全等。这些系统的研制成功,为可信计算的发展提供了技术基础,大大推动了可信计算技术的发展。 1.2.2可信计算的高潮 1.TCPA和TCG的出现 1999年,美国IBM、HP、Intel、Microsoft、Compaq以及日本SONY等著名IT企业发起成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA)。TCPA的成立,标志着可信计算髙潮阶段的出现。2003年,TCPA改组为可信计算组织(Trusted Computing Group,TCG)。TCG的出现标志着可信计算技术的进一步发展和应用领域的进一步扩大。 TCG是一个非营利性组织,旨在研究制定可信计算的工业标准。目前TCG已经制定了一系列的可信计算技术规范,而且不断地对这些技术规范进行修改完善和版本升级。部分规范如下。 (1)可信PC规范。 (2)可信平台模块(trustedplatform module,TPM)规范。 (3)可信软件栈(TCGsoftware stack,TSS)规范。 (4)可信服务器规范。 (5)可信网络连接(trustednetwork connection,TNC)规范。 (6)可信手机模块规范。 在TCG技术规范的指导下,国外企业已经推出了一系列的可信计算产品。许多芯片厂商都推出了自己的TPM芯片,几乎所有的品牌笔记本电脑和台式计算机都配备了TPM芯片。微软先后推出了支持可信计算的Windows Vista和Windows7操作系统。许多网络企业的产品支持TNC体系结构。可信计算产品已经走向实际应用。 2.欧洲的可信计算 欧洲于2006年1月启动了名为“开放式可信计算(open trustedcomputing)组织”的可信计算研究计划。有几十个科研机构和工业组织参加研究,分为10个工作组,分别进行总体管理、需求定义与规范、底层接口、操作系统内核、安全服务器管理、目标验证与评估、嵌入式控制、应用、实际系统发行发布与标准化等工作。该计划基于统一安全体系结构,在异构平台上已经实现了安全个人电子交易、家庭协同计算以及虚拟数据中心等多个应用。 3.中国的可信计算发展 2004年6月,瑞达公司和武汉大学联合在武汉大学召开中国*届可信计算平台论坛。同年10月,在武汉大学召开了“**届中国可信计算与信息安全学术会议”。 2005年,联想公司的TPM芯片(恒智芯片)和可信计算机相继研制成功。同年,北京兆日公司的TPM芯片也研制成功。这些产品都通过了国家密码管理局的认证。 2006年,我国进入制定可信计算规范和标准的阶段,在国家密码管理局的主持下制定了《可信计算平台密码技术方案》和《可信计算密码支撑平台功能与接口规范》两个规范。 2007年,在国家信息安全标准委员会的主持下,我国开始制定可信计算关键技术系列标准,包括芯片、微机、服务器、软件、可信网络连接等标准。国家自然科学基金委启动了“可信软件重大研究计划”。国民科技公司的“可信计算机密码模块安全芯片”和联想公司的“可信计算密码支撑平台”通过了国家密码管理局的认证。 2008年,中国可信计算联盟(Chinese Trusted Computing Union,CTCU)成立。北京兆日公司的“可信计算机密码模块安全芯片”和“可信计算密码支撑平台”、国民科技公司的“可信计算密码支撑平台”通过了国家密码管理局的认证。在国家“863”计划项目的支持下,武汉大学研制出我国**款“可信PDA”和第一个“可信计算平台测评系统”。 2009年,瑞达公司的“可信计算机密码模块安全芯片”通过了国家密码管理局的
|
|