译者序
前言
关于作者
第一部分 背景材料
第1章 可信计算概述.
1.1 计算机安全攻击所造成的损失是惊人的
I.2 正在变化中的计算机安全威胁
1.2.1易受攻击的程序
1.2.2恶意程序:病毒和间谍软件/广告软件
1.2.3错误配置的程序
1.2.4社会工程:网络钓鱼和网络嫁接
1.2.5物理数据窃取
1.2.6电子窃听
1.3 软件能够做到完全安全吗
1.4 TPM能帮我们做什么
1.5 隐私和恢复——硬件的特殊考虑
1.6 小结
1.7 尾注
第2章 可信平台模块的设计目标
2.1 安全地报告当前环境:平台状态
2.1.1存储系统启动序列的记录
2.1.2报告启动序列记录
2.2 安全存储
2.2.1存储数据和对称密钥
2.2.2存储非对称密钥
2.2.3授权
2.3 安全签名
2.4 安全身份标识
2.5 多用户环境中用户的隔离
2.6 内部随机数产生器
2.7 没有包含的特性
2.8 安全性分析
2.9 小结
第3章 可信平台模块功能概述
3.1 安全存储:存储根密钥(sRK)
3.2 可迁移密钥与不可迁移密钥
3.3 密钥类型
3.3.1存储密钥
3.3.2绑定密钥
3.3.3身份密钥
3.3.4签名密钥
3.4 平台完整性
3.4.1平台配置寄存器(PCR)
3.4.2移交过程-
3.4.3密钥维护
3.5 安全签名
3.5.1避免密钥泄露
3.5.2私密性和多种签名
3.6 小结
第二部分 TCG编程接口
第4章 编写TPM设备驱动程序.
4.1 TCG设备驱动程序库
4.2 TPM1.1b规范设备接口
4.2 技术细节
4.2.2设备编程接口
4.3 TPM1.2规范设备接口
4.3.1技术细节
4.3.2设备编程接口
4.4 小结
第5章 底层软件:直接使用BlOS和TDDL
5.I 通过BIOS与TPM进行会话
5.2 通过TDDL与TPM进行会话
5.2.1IBM的libtpm包
5.2.2启用和清空TPM
5.2.3与TPM进行会话
5.2.4以一些简单的TPM命令开始
5.3 获得所有权
5.3.1创建和使用密钥
5.3.2检查TPM配置
5.4 小结
第6章 可信启动
6.1 用静态可信根实现可信启动
6.2 动态可信度量根
6.3 AMD安全虚拟机
6.4 验证I.ocality
6.5 小结
第7章 TCG软件栈
7.1 TSS设计概况
7.2 TCG服务提供者接口(Tspi)
7.3 TSP对象类型
7.3.1上下文对象
7.3.2TPM对象
7.3.3策略对象
7.3.4密钥对象
7.3.5加密数据对象
7.3.6散列对象
7.3.7PCR合成对象
7.3.8非易失性数据对象(17SS1.2)
7.3.9可迁移数据对象(TSS1.2)
7.3.10代理簇对象(TSS1.2)
7.3.11直接匿名证明(DAA)对象(TSS1.2)
7.4 TSS返回代码
7.5 TSS内存管理
7.6 可移植的数据设计
7.7 永久密钥存储
7.8 签名和认证
7.9 设置回调函数
7.10 TSS确认数据结构
7.11 小结
第8章 使用TPM密钥
8.1 创建密钥层次结构
8.2 效用函数
8.3 小结
第9章 使用对称密钥
9.1 数据绑定
9.2 数据密封
9.3 加密文件
9.4 小结
第10章 TSS核心服务(TCS)
10.1 TCS概述
10.1.1 TCS是如何处理有限资源的
10.1.2 对TCS抽象能力的进一步分析
10.1.3 为什么TCS可以实现本地和远程调用
10.2 使用和实现一个TCS
10.2.1 开始
10.2.2 为什么选择WSDL
10.3 wsdl文件的简要分析
10.3.1头文件
10.3.2〈types〉段
lO.4 复杂类型中的InParms和OutParms
lO.5 消息
10.6 端口类型的操作
lO.7 绑定操作
10.8 服务
10.8.1对WSDL.文件的总结
10.8.2使用WSDL。文件
10.8.3理想情况
lO.8.4以gSOAP为例
10.8.5使用gSOAP桩
10.9 与TCS相关的隐私问题
10.9.1解决隐私问题
10.9.2对需要的函数进行分组
10.10 小结
第11章 公钥加密标准PKCS#11
11.1 PKCS#11概述
11.2 PKCS#11TPM令牌
11.3 RSA密钥约束
11.4 管理
11.5 设计要求
11.6 openCryptoki的设计
11.7 迁移
11.8 小结
第三部分 体系结构
第12章 可信计算和安全存储
12.1 与对称算法相结合
12.1.1加密文件并发送给网上没有公钥的其他用户
12.1.2加密文件并发送给网上有公钥的其他用户
12.1.3加密文件并存储在硬盘上
12.2 加密文件并存储在只有组成员可以访问的组硬盘上
12.3 加密文件并存储在备份设备中
12.4 将数据锁定到特定的PC中
12.4.1步骤1.
12.4.2步骤2
12.4.3步骤3
12.4.4步骤4
12.5 内容保护
12.6 安全打印
12.6.1内部网
12.6.2因特网
12.7 安全传真
12.8 超级安全可迁移存储
12.9 小结
第13章 可信计算和安全认证
13.1 登录口令的存储
13.2 虚拟专用网终端
13.3 授权委托
13.4 不允许进一步迁移的委托
13.5 信用卡终端
13.6 多个用户使用单一系统
13.7 安全的旅馆式办公
13.8 利用背书密钥产生PKI
13.9 与生物识别技术相连
13.10 与智能卡相连
13.10.1智能存储卡和TPM
13.10.2智能签名卡和FPM
13.11 虚拟看门狗技术
13.12 可信终端
13.13 遵循HIPAA的医学解决方法
13.14 军事上的COTS安全解决方法
13.15 与IP电话一起使用
13.16 与IPSec一起使用
13.17 与计量仪表一起使用
13.18 与网络交换机一起使用
13.19 小结
第14章 可信设备管理
14.1 安全备份/维护
14.2 密钥证书的分配
14.3 安全定时报告
14.4 密钥恢复
14.5 TPM工具
14.6 小结
第15章 辅助硬件
15.1 可信路径
15.2 特殊键盘
15.3 可信显示
15.4 小结
第16章 从TSs1.1到TSS1.2
16.1 认证可迁移密钥(CMK)
16.2 代理
16.3 直接匿名证明
16.4 Locality
16.5 PCR——新行为
16.6 NVRAM
16.7 审计函数
16.8 单调计数器
16.9 滴答计数器
16.10 SOAP
16.11 传输会话
16.12 管理函数和便利函数
16.13 示例程序
16.14 小结
第四部分 附录
附录A 删命令参考
附录B TSS命令参考
附录C 函数库
附录D 依据对象和API级别划分TSS函数
索引