可信计算工程开发初步(1.11版)
前言 4
第一章 概述 5
1. 什么是可信计算 5
2. 可信计算简史 6
2.1. 可信1.0时代:容错计算 6
2.2. 可信2.0时代:被动可信体系 7
2.3. 可信3.0时代:主动免疫体系 7
3. 可信3.0的应用模式 8
3.1. 可信机制 9
3.2. 可信策略 10
3.3. 可信保障 10
4. 可信计算的意义 11
5. 本书的组织结构 11
第二章 可信计算基本概念 13
1. 可信根和可信链 13
1.1. 可信根 13
1.2. 可信链 14
2. 可信密码服务 14
2.1. 可信存储 15
2.2. 可信度量 15
2.3. 可信报告和可信认证 16
3. 可信部件 16
3.1. 可信平台控制芯片 16
3.2. 可信主板 16
3.3. 可信基础软件 16
3.4. 可信网络连接 16
4. 可信体系架构 16
第三章 工程实践开发环境 17
1. Linux开发环境准备 17
2. 可信软件基框架Cube原理 17
3. 节点Cube部署实例 19
3.1. Cube基本环境编辑 19
3.2. 最简单的Cube实例 22
3.3. Cube消息格式与消息的创建 24
3.4. Cube消息驱动与路由实例 27
3.5. 通过端口插件与协作应用对接 32
4. 基于Cube的密码算法演示系统 37
4.1. 聊天程序的实现 37
4.1.1. 数据结构的定义。 38
4.1.2. 登录过程实现 42
4.2. 聊天信息的监听 44
4.3. 聊天信息的加密 44
4.4. 对加密的攻击 44
第四章 可信密码服务 44
1. 可信密码服务概述: 44
1.1. CA中心的建立 44
1.2. 可信根初始化 45
1.3. 鉴别密钥生成 45
2. 模拟可信根部署 45
3. 可信密钥管理 45
3.1. 可信聊天的安全需求与加密方法 45
3.2. 起点:AIK的生成 45
3.3. 密钥可信性的证明 45
4. 可信密钥的使用 45
4.1. 通过可信绑定交换密钥 45
4.2. 通过可信封装保护本地文件 45
4.3. 通过可迁移密钥实现备份 45
4.4. 通过签名密钥证明数据的可信性 45
5. 密钥管理 45
5.1. 通过uuid和本地数据库实现管理 45
5.2. 密钥交换的自动化实现 45
6. 扩展学习:跨平台可信密码管理 45
第五章 节点可信计算环境 45
1. 节点可信计算环境框架 45
1.1. 内核访问控制机制介绍 45
1.2. 可信软件基内核部署 45
2. 节点安全机制的可信支撑 45
2.1. 概述 45
2.2. PCR寄存器与PCR值 45
2.3. PCR值的采集与管理 45
2.4. PCR值的可信报告 45
2.5. 第三方可信认证机制 45
3. 主动可信控制逻辑 45
3.1. 可信度量 45
3.2. 可信决策 45
3.3. 可信控制 45
4. 策略的可信度量与可信管理 46
5. 从引导程序开始构建可信链条 46
6. 扩展学习:可信平台控制芯片(TPCM)与可信主板 46
第六章 可信网络连接机制 46
1. 三元三层可信网络架构 46
2. 完整性采集层机制 46
3. 可信平台评估层机制 46
4. 网络访问控制层机制 46
5. 扩展学习:SDN与可信网络连接 46
第七章 可信纵深防御体系 46
1. 纵深防御体系介绍 46
2. 可信计算环境 46
2.1. 终端可信计算环境 46
2.2. 服务器可信计算环境 46
3. 可信区域边界 46
4. 可信通信网络 46
5. 可信管理中心 46
5.1. 系统管理中心 46
5.2. 安全管理中心 46
5.3. 审计管理中心 46
6. 扩展学习:结构化安全与可信 46
第八章 新型信息系统中的可信计算 46
1. 云可信架构 46
2. 物联网可信计算架构 46
3. 大数据与可信计算 46
第九章 总结 47
附录1: 中国可信计算标准介绍 47
附录2: 可信密码服务接口定义与插件说明 47
附录3:CUBE开发API函数接口表 47