内容推荐 本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍了TPM2.0及其设计原理,又介绍了TPM2.0的基本功能、可信软件栈TSS2.0以及如何编写代码通过TSS调用这些功能,同时还提供了相关范例,并讨论了利用TPM2.0在新安全时代解决实际问题的技术方案。 作者简介 Will Arthur是英特尔公司数据中心工程组的资历固件工程师。他领导了英特尔可信执行技术(TXT)中服务器端认证代码模块(ACM)的开发。作为一名活跃在可信计算组织的TPM和TSS工作小组的参与者,他编写了TCG TPM 2.0系统接口、TPM 2.0 TAB和资源管理规范,开发了TCG版本的代码并实现了这些规范,审查并校订了TPM 2.0规范的可读性和准确性。Will在底层嵌入式固件和软件开发方面拥有超过30年的工作经验,并且很近的19年一直在英特尔公司工作。Will在亚利桑那州立大学获得了计算机科学学士学位。 David Challener自十多年前起就致力于可信计算方面的工作。目前他是TPM工作组的联合,之前曾担任过TSS工作组、TCG技术委员会和董事会的。他还为很多其他TCG规范做出过贡献。他拥有伊利诺伊大学应用数学博士学位,目前就职于约翰霍普金斯大学应用物理实验室。 目录 序 译者序 关于作者 技术评审人 前言 第1章TPM的历史1 1.1为什么是TPM1 1.2TPM规范:从l.lb到1.2的发展史2 1.3从TPMl.2发展而来的TPM2.03 1.4TPM2.0规范的发展历史4 1.5小结5 第2章基础安全概念6 2.1密码攻击7 2.1.1穷举攻击7 2.1.2针对算法本身的攻击8 2.2安全相关定义9 2.3密码大家族一10 2.3.1安全哈希(或摘要)10 2.3.2哈希扩展11 2.3.3HMAC:消息认证码12 2.3.4KDF:密钥派生函数12 2.3.5认证或授权票据l3 2.3.6对称密钥13 2.3.7nonce-15 2.3.8非对称密钥15 2.4公钥认证17 2.5小结l8 第3章TPM2.0快速教程l9 3.1TPMl.2的使用场景20 3.1.1身份识别20 3.1.2加密21 3.1.3密钥存储21 3.1.4随机数生成器22 3.1.5NVRAM存储22 3.1.6平台配置寄存器23 3.1.7隐私启用23 3.2TPM2.0额外功能的使用场景24 3.2.1算法灵活性(,IPM2.0新功能)24 3.2.2增强授权(TPM2.0新功能)26 3.2.3密钥快速加载(TPM2.0 …… 第4章使用TPM的现有应用程序31 第5章规范指南41 第6章执行环境56 第7章TPM软件栈61 第8章TPM实体78 第9章hierarchy85 第10章密钥97 第11章非易失性索引131 第12章平台配置寄存器124 第13章授权与会话133 第14章扩展授权策略173 第15章密钥管理198 第16章TPM命令审计208 第17章解密和加密会话214 第18章上下文管理228 第19章启动、关机和配置237 第20章调试246 第21章利用TPM2.0解决复杂问题255 第22章基于TPM2.0的平台安全技术262 附录A276 附录B277 |