导语
内容提要
随着2013年秋季提交给美国总统的网络安全报告中指出TPM芯片应该广泛应用于计算设备中,加上TPM 2.0标准的颁布,一股新的TPM热潮正在席卷而来。
威尔·亚瑟、大卫·查林纳著的《TPM2.0原理及应用指南(新安全时代的可信平台模块)》旨在向开发人员、安全架构师、工程管理人员以及普通用户普及TPM 2.0知识。书中通过图表、底层代码示例以及高级用例阐述了安全知识和TPM的功能,意在激励广大开发人员使用TPM来解决当前的安全威胁,并让大众了解TPM 2.0。
本书内容:
·TPM的历史以及为什么需要TPM 2.0;
·基本安全知识和原理;
·TPM 2.0架构的详细介绍和用例;
·TPM应用程序开发选项和调试技巧;
·主流平台技术,如Intel TXT、ARM TrustZone和AMD安全技术。
目录
序
译者序
关于作者
技术评审人
前言
第1章 TPM的历史
1.1 为什么是TPM
1.2 TPM规范:从1.1b到1.2的发展史
1.3 从TPM 1.2发展而来的TPM 2.0
1.4 TPM 2.0规范的发展历史
1.5 小结
第2章 基础安全概念
2.1 密码攻击
2.1.1 穷举攻击
2.1.2 针对算法本身的攻击
2.2 安全相关定义
2.3 密码大家族
2.3.1 安全哈希(或摘要)
2.3.2 哈希扩展
2.3.3 HMAC:消息认证码
2.3.4 KDF:密钥派生函数
2.3.5 认证或授权票据
2.3.6 对称密钥
2.3.7 nonce
2.3.8 非对称密钥
2.4 公钥认证
2.5 小结
第3章 TPM 2.0快速教程
3.1 TPM 1.2的使用场景
3.1.1 身份识别
3.1.2 加密
3.1.3 密钥存储
3.1.4 随机数生成器
3.1.5 NVRAM存储
3.1.6 平台配置寄存器
3.1.7 隐私启用
3.2 TPM 2.0额外功能的使用场景
3.2.1 算法灵活性(IPM 2.0新功能)
3.2.2 增强授权(TPM 2.0新功能)
3.2.3 密钥快速加载(TPM 2.0新功能)
3.2.4 非脆性PCR( TPM 2.0新功能)
3.2.5 灵活管理(TPM 2.0新功能)
……
第4章 使用TPM的现有应用程序
第5章 规范指南
第6章 执行环境
第7章 TPM软件栈
第8章 TPM实体
第9章 hierarchy
第10章 密钥
第11章 非易失性索引
第12章 平台配置寄存器
第13章 授权与会话
第14章 扩展授权策略
第15章 密钥管理
第16章 TPM命令审计
第17章 解密和加密会话
第18章 上下文管理
第19章 启动、关机和配置
第20章 调试
第21章 利用TPM2.0解决复杂问题
第22章 基于TPM2.0的平台安全技术
附录A 中国可信云社区
附录B 相关开源合作项目和升级