图书介绍

TPM 2.0原理及应用指南 新安全时代的可信平台模块PDF|Epub|txt|kindle电子书版本网盘下载

TPM 2.0原理及应用指南 新安全时代的可信平台模块
  • (美)威尔·亚瑟,大卫·查林纳著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111582019
  • 出版时间:2017
  • 标注页数:280页
  • 文件大小:36MB
  • 文件页数:303页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

TPM 2.0原理及应用指南 新安全时代的可信平台模块PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 TPM的历史1

1.1 为什么是TPM1

1.2 TPM规范:从1.1b到1.2的发展史2

1.3 从TPM 1.2发展而来的TPM 2.03

1.4 TPM 2.0规范的发展历史4

1.5 小结5

第2章 基础安全概念6

2.1 密码攻击7

2.1.1 穷举攻击7

2.1.2 针对算法本身的攻击8

2.2 安全相关定义9

2.3 密码大家族10

2.3.1 安全哈希(或摘要)10

2.3.2 哈希扩展11

2.3.3 HMAC:消息认证码12

2.3.4 KDF:密钥派生函数12

2.3.5 认证或授权票据13

2.3.6 对称密钥13

2.3.7 nonce15

2.3.8 非对称密钥15

2.4 公钥认证17

2.5 小结18

第3章 TPM 2.0快速教程19

3.1 TPM 1.2的使用场景20

3.1.1 身份识别20

3.1.2 加密21

3.1.3 密钥存储21

3.1.4 随机数生成器22

3.1.5 NVRAM存储22

3.1.6 平台配置寄存器23

3.1.7 隐私启用23

3.2 TPM 2.0额外功能的使用场景24

3.2.1 算法灵活性(TPM 2.0新功能)24

3.2.2 增强授权(TPM 2.0新功能)26

3.2.3 密钥快速加载(TPM 2.0新功能)28

3.2.4 非脆性PCR(TPM 2.0新功能)28

3.2.5 灵活管理(TPM 2.0新功能)29

3.2.6 按名称识别资源(TPM 2.0新功能)30

3.3 小结30

第4章 使用TPM的现有应用程序31

4.1 与TPM交互的应用程序接口31

4.2 TPM管理和WMI33

4.2.1 平台加密程序33

4.2.2 虚拟智能卡34

4.3 使用TPM的应用程序34

4.4 应该使用但还未使用TPM的应用程序36

4.5 构建TPM 1.2应用程序36

4.6 TSS.Net和TSS.C++37

4.7 Wave Systems Embassy套件38

4.8 开发TPM时应该要注意的问题38

4.8.1 Microsoft BitLocker38

4.8.2 IBM文件/文件夹加密39

4.9 TPM 2.0中新的可管理解决方案39

4.10 小结40

第5章 规范指南41

5.1 TPM 2.0库规范42

5.2 一些定义42

5.2.1 常规定义43

5.2.2 命令字节流的主要字段定义43

5.2.3 响应字节流的主要字段定义44

5.3 第三部分:命令44

5.4 数据细节48

5.4.1 常用数据结构体48

5.4.2 联合体49

5.4.3 规范化数据(canonicalization)50

5.4.4 字节顺序(endianness)51

5.5 第二部分:符号语法51

5.6 第三部分:表格修饰符51

5.7 规范中的常用部分52

5.8 如何在规范中寻找信息52

5.9 加强对TPM 2.0规范的理解53

5.9.1 Will53

5.9.2 Ken54

5.9.3 David54

5.10 其他TPM 2.0规范55

5.11 小结55

第6章 执行环境56

6.1 设置TPM56

6.1.1 Microsoft模拟器56

6.1.2 用源码构建模拟器57

6.1.3 设置模拟器的二进制文件版本57

6.1.4 运行模拟器57

6.1.5 测试模拟器58

6.2 设置软件栈59

6.2.1 TSS 2.059

6.2.2 TSS.net60

6.3 小结60

第7章 TPM软件栈61

7.1 TSS概述61

7.2 FAPI63

7.3 SAPI68

7.3.1 命令上下文分配函数69

7.3.2 命令准备函数70

7.3.3 命令执行函数71

7.3.4 命令完成函数72

7.3.5 简单代码示例73

7.3.6 SAPI测试代码74

7.4 TCTI75

7.5 TAB75

7.6 RM76

7.7 设备驱动76

7.8 小结77

第8章 TPM实体78

8.1 永久性实体78

8.1.1 持久性hierarchy78

8.1.2 临时性hierarchy79

8.1.3 重置词典攻击锁定79

8.1.4 PCR79

8.1.5 保留句柄80

8.1.6 口令授权会话80

8.1.7 平台NV启用80

8.2 NV索引80

8.3 对象81

8.4 非持久性实体81

8.5 持久性实体81

8.6 实体名称82

8.7 小结84

第9章 hierarchy85

9.1 三个持久性hierarchy85

9.1.1 平台hierarchy86

9.1.2 存储hierarchy87

9.1.3 背书hierarchy87

9.2 隐私88

9.2.1 激活证书88

9.2.2 其他隐私考虑90

9.3 空hierarchy91

9.4 密码原语92

9.4.1 随机数生成器92

9.4.2 摘要原语92

9.4.3 HMAC原语94

9.4.4 RSA原语95

9.4.5 对称密钥原语95

9.5 小结95

第10章 密钥97

10.1 密钥命令97

10.2 密钥生成器98

10.3 主密钥和种子98

10.4 密钥持久存留101

10.5 密钥缓存101

10.6 密钥授权102

10.7 密钥销毁102

10.8 密钥hierarchy103

10.9 密钥类型和属性103

10.9.1 对称和非对称密钥属性103

10.9.2 复制属性103

10.9.3 受限的签名密钥105

10.9.4 受限的解密密钥106

10.10 上下文管理与加载106

10.11 空hierarchy107

10.12 认证107

10.13 密钥解析109

10.14 小结111

第11章 非易失性索引113

11.1 NV普通索引114

11.1.1 NV计数器索引116

11.1.2 NV位字段索引116

11.1.3 NV扩展索引117

11.1.4 混合索引117

11.1.5 NV访问控制119

11.1.6 NV写入119

11.1.7 NV索引句柄值120

11.1.8 NV名称121

11.1.9 NV口令122

11.2 专用命令122

11.3 小结123

第12章 平台配置寄存器124

12.1 PCR值124

12.1.1 PCR数量126

12.1.2 PCR命令126

12.1.3 PCR授权126

12.2 PCR验证128

12.2.1 PCR quote操作的细节129

12.2.2 PCR属性130

12.2.3 PCR授权与策略131

12.2.4 PCR算法131

12.3 小结132

第13章 授权与会话133

13.1 会话相关的定义134

13.2 口令、HMAC和策略会话134

13.3 会话与授权135

13.4 授权角色138

13.5 命令和响应授权域细节139

13.5.1 命令授权域139

13.5.2 命令授权结构139

13.5.3 响应授权结构141

13.6 口令授权:最简单的授权方式141

13.6.1 口令授权生命周期142

13.6.2 创建一个口令授权实体142

13.6.3 更改已创建的实体的口令授权142

13.6.4 使用口令授权143

13.6.5 代码示例:口令会话143

13.7 开启HMAC和策略会话146

13.7.1 TPM2 StartAuthSession命令147

13.7.2 会话密钥和HMAC密钥的细节148

13.7.3 TPM2 StartAuthSession句柄和参数149

13.7.4 会话变体150

13.8 HMAC和策略会话的区别151

13.9 HMAC授权152

13.9.1 HMAC授权的生命周期152

13.9.2 HMAC与策略会话代码示例154

13.9.3 使用HMAC会话发送多命令(滚动随机数)163

13.9.4 HMAC会话安全164

13.9.5 HMAC会话数据结构164

13.10 策略授权165

13.10.1 EA的工作原理166

13.10.2 策略授权中的时间间隔167

13.10.3 策略授权的生命周期168

13.11 组合授权生命周期171

13.12 小结172

第14章 扩展授权策略173

14.1 策略和密码174

14.2 扩展授权的原因174

14.2.1 多种认证方式174

14.2.2 多因素认证175

14.3 EA的工作步骤175

14.4 创建策略176

14.5 基于命令的断言185

14.6 多因素认证186

14.6.1 实例1:智能卡和口令186

14.6.2 实例2:基于口令的仅用于签名的密钥策略187

14.6.3 实例3:PC状态、口令和指纹187

14.6.4 实例4:适用于一次引导周期的策略187

14.6.5 实例5:灵活的PCR策略188

14.6.6 实例6:组权限策略188

14.6.7 实例7:1~100的NVRAM策略189

14.7 复合策略:在策略中使用OR逻辑189

14.7.1 制定复合策略190

14.7.2 实例:工作或家用计算机的策略191

14.8 创建策略时的注意事项192

14.8.1 终端用户角色192

14.8.2 管理员角色192

14.8.3 替补角色192

14.8.4 办公室角色192

14.8.5 家庭角色192

14.9 使用策略授权命令193

14.9.1 启动策略193

14.9.2 满足策略193

14.9.3 如果策略是复合的194

14.9.4 如果策略是灵活的(使用通配符)195

14.10 认证的策略196

14.11 小结197

第15章 密钥管理198

15.1 密钥生成198

15.2 密钥树:使用相同算法集的密钥在一棵树里200

15.3 复制201

15.4 密钥分发203

15.5 密钥激活203

15.6 密钥销毁204

15.7 综合205

15.7.1 实例1:简单密钥管理205

15.7.2 实例2:启用了TPM 2.0Windows系统的IT企业206

15.8 小结207

第16章 TPM命令审计208

16.1 为什么要审计208

16.2 审计命令210

16.3 审计类型210

16.3.1 命令审计210

16.3.2 会话审计211

16.4 审计日志211

16.5 审计数据212

16.6 专属审计213

16.7 小结213

第17章 解密和加密会话214

17.1 加密和解密会话的作用214

17.2 实际用例215

17.3 解密和加密的限制215

17.4 解密和加密设置215

17.4.1 伪代码流216

17.4.2 示例代码218

17.5 小结227

第18章 上下文管理228

18.1 TAB和RM:一个高层次的说明228

18.1.1 TAB229

18.1.2 RM230

18.1.3 RM操作230

18.2 对象、会话和序列的管理232

18.2.1 TPM上下文管理特性232

18.2.2 上电和关机事件的特殊规则234

18.2.3 状态转换图235

18.3 小结236

第19章 启动、关机和配置237

19.1 启动和关机237

19.2 配置240

19.2.1 TPM制造商配置240

19.2.2 平台OEM配置242

19.2.3 终端用户配置242

19.2.4 解除配置243

19.3 小结244

第20章 调试246

20.1 底层应用程序调试247

20.1.1 问题247

20.1.2 分析错误码247

20.1.3 调试跟踪分析248

20.1.4 更复杂的错误249

20.1.5 最后一招249

20.2 常见的错误250

20.3 调试高级应用程序251

20.3.1 调试过程252

20.3.2 典型的错误252

20.4 小结254

第21章 利用TPM 2.0解决更复杂的问题255

21.1 使用基于EK生成的IDevID对PC进行远程配置255

21.1.1 方案1256

21.1.2 方案2257

21.1.3 方案3258

21.2 数据备份259

21.3 特权分离259

21.4 服务器登录保护260

21.5 在嵌入式系统中锁定固件,但允许更新261

21.6 小结261

第22章 基于TPM 2.0的平台安全技术262

22.1 三种技术262

22.2 Intel可信执行技术263

22.2.1 概述264

22.2.2 如何使用TPM 2.0设备268

22.2.3 ARM TrustZone269

22.3.1 概述270

22.3.2 TrustZone的实现271

22.4 AMD安全技术273

22.4.1 硬件验证引导274

22.4.2 AMD平台上的TPM274

22.4.3 SKINIT274

22.5 小结275

附录A 中国可信云社区276

附录B 相关开源合作项目和升级277

热门推荐