书籍详情
可信计算平台:设计与应用
作者:(美)史密斯
出版社:清华大学出版社
出版时间:2006-10-01
ISBN:9787302131748
定价:¥28.00
购买这本书可以去
内容简介
本书是国际上可信计算领域出版的第一本专著,它从理论到实践,给出了该领域的技术发展脉络、关键设计技术和应用。本书从可信计算平台需要解决的问题和相关需求出发,以作者亲自领导的一个可信计算平台实例(IBM4758安全协处理器)的研发为主线,对可信计算平台的体系结构、设计和验证等关键技术进行了系统阐述,并且介绍了作者基于流行的TCG/TCPATPM芯片进行的前沿性实验工作和当前可信计算技术发展的一些新方向。本书并不局限于单一平台和相关规范的介绍,而是着眼于整个技术体系,力图从理论到实践给读者以全面的知识。.本书可以作为计算机、通信、信息安全、密码学等专业的研究生和本科生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。本书对从事可信计算平台设计、开发以及从事总体设计的人员来说也是一本难得的好书。...
作者简介
Sean W. Smith目前在Dartmouth大学的计算机科学系任教,任Dartmouth安全技术研究所计算机安全与信任研究中心主任,以及Dartmouth PKI实验室的首席研究员。他当前的研究和教学的重点是构造现实世界中的可信系统。
目录
第1章引论1
1.1信任与计算1
1.2可信计算平台的实例2
1.3设计与应用5
1.4本书结构6
第2章动机说明8
2.1属性8
2.2基本用途9
2.3基本用途实例10
2.4放置和利益12
2.5TCP的放置实例13
2.6观点辩论15
2.7进一步的阅读材料16
第3章攻击17
3.1物理攻击19
3.1.1没有物理保护的敏感设备19
3.1.2单芯片设备20
3.1.3多芯片设备21
3.2软件攻击21
3.2.1缓冲区溢出22
3.2.2不可预期的输入22
3.2.3语义解释不匹配23
3.2.4检查时间与使用时间24
3.2.5原子性25
3.2.6设计缺陷25
3.3旁通道分析26
3.3.1计时攻击27
3.3.2能量攻击29
3.3.3其他方法30
3.4未记录的功能31
3.4.1例:微控制器内存32
3.4.2例:Flash内存32
3.4.3例:CPU特权33
3.7.1篡改留证36
3.7.2抗篡改36
3.7.3篡改检测37
3.7.4篡改响应37
3.7.5操作界限37
3.8进一步的阅读材料37
第4章研究基础38
4.1应用和集成38
4.1.1Kent38
4.1.2ABYSS39
4.1.3Citadel40
4.1.4Dyad41
4.2体系结构42
4.2.1物理安全42
4.2.2硬件和软件43
4.3启动44
4.4美国国防部及相关部门46
4.5进一步的阅读材料46
第5章设计中的挑战47
5.1背景47
5.1.1个人因素47
5.1.2商业因素48
5.2障碍48
5.2.1硬件49
5.2.2软件51
5.3需求54
5.3.1商业需求54
5.3.2安全需求55
5.3.3认证执行56
5.4技术选择57
5.5进一步的阅读材料60
第6章平台体系结构61
6.1概述61
6.2清除秘密信息63
6.2.1渗透的防止和检测63
6.2.2篡改响应64
6.2.3其他物理攻击64
6.3秘密信息的起源65
6.3.1工厂的初始化65
6.3.2现场操作66
6.3.3信任制造商67
6.4软件威胁68
6.4.1软件威胁模型68
6.4.2硬件访问锁69
6.4.3秘密信息的隐私性和完整性71
6.5代码的完整性72
6.5.1代码加载和密码操作72
6.5.2恶意修改保护72
6.5.3软件重写失败的保护73
6.5.4存储错误保护74
6.5.5安全启动74
6.6代码的加载75
6.6.1权威77
6.6.2权威的认证77
6.6.3所有权78
6.6.4正常加载79
6.6.5紧急加载81
6.7总结83
6.8后续内容84
6.9进一步的阅读材料84
第7章对外认证85
7.1问题85
7.1.1基本问题86
7.1.2认证方法86
7.1.3用户和开发者场景87
7.1.4平台实体87
7.1.5秘密的保持88
7.1.6认证场景89
7.1.7内部认证91
7.2理论91
7.2.1实体声称的内容92
7.2.2依赖方得出的结论93
7.2.3依赖性93
7.2.4可靠性94
7.2.5完备性95
7.2.6同时具备可靠性和完备性95
7.2.7设计含义96
7.3设计和实现97
7.3.1分层97
7.3.2代码载入程序98
7.3.3OA管理器99
7.3.4命名101
7.3.5总结102
7.3.6实现102
7.4进一步的阅读材料103
第8章验证104
8.1验证过程105
8.1.1评估的演变105
8.1.2FIPS 1401106
8.1.3验证过程106
8.2验证策略107
8.3安全属性的形式化描述109
8.3.1构建块110
8.3.2简单的不变量111
8.3.3控制代码112
8.3.4秘密保持112
8.4形式化验证114
8.5其他验证工作116
8.6反思118
8.7进一步的阅读材料119
第9章应用案例研究120
9.1基本构造模块120
9.2增强型Web服务器121
9.2.1问题121
9.2.2使用TCP122
9.2.3实现过程127
9.3权限管理130
9.3.1问题130
9.3.2使用TCP131
9.3.3实现过程131
9.4私有信息保护132
9.4.1问题132
9.4.2使用TCP:前景134
9.4.3实践过程135
9.4.4使用健忘电路136
9.4.5减少TCP存储需求139
9.4.6增加更新的能力141
9.5其他项目143
9.5.1邮资计算器143
9.5.2Kerberos密钥分发中心143
9.5.3移动代理143
9.5.4拍卖143
9.5.5Marianas144
9.5.6可信S/MIME网关144
9.5.7网格工具145
9.6经验145
9.7进一步的阅读材料146
第10章TCPA/TCG147
10.1基本结构148
10.2对外认证151
10.3物理攻击152
10.4应用153
10.5实验153
10.6TPM 1.2的变化154
10.7进一步的阅读材料155
第11章与TCPA/TCG有关的实验156
11.1预期的属性156
11.2生命周期不匹配157
11.3体系结构158
11.4实现经历161
11.5应用:强化的Apache163
11.6应用:OpenCA164
11.7应用:隔离证明166
11.8进一步的阅读材料167
第12章新的研究方向168
12.1特权体系结构168
12.2硬件研究170
12.2.1XOM170
12.2.2MIT AEGIS171
12.2.3Cerium172
12.2.4虚拟安全协处理172
12.2.5虚拟机监控器172
12.2.6其他173
12.3软件研究174
12.3.1基于软件的证明174
12.3.2非常规软件技术175
12.4当前的工业平台175
12.4.1密码协处理器和令牌175
12.4.2执行保护176
12.4.3基于能力的机器176
12.5未来的工业平台176
12.5.1LaGrande177
12.5.2TrustZone178
12.5.3NGSCB179
12.6安全协处理回顾180
12.7进一步的阅读材料181
术语表182参考文献192关于作者205
1.1信任与计算1
1.2可信计算平台的实例2
1.3设计与应用5
1.4本书结构6
第2章动机说明8
2.1属性8
2.2基本用途9
2.3基本用途实例10
2.4放置和利益12
2.5TCP的放置实例13
2.6观点辩论15
2.7进一步的阅读材料16
第3章攻击17
3.1物理攻击19
3.1.1没有物理保护的敏感设备19
3.1.2单芯片设备20
3.1.3多芯片设备21
3.2软件攻击21
3.2.1缓冲区溢出22
3.2.2不可预期的输入22
3.2.3语义解释不匹配23
3.2.4检查时间与使用时间24
3.2.5原子性25
3.2.6设计缺陷25
3.3旁通道分析26
3.3.1计时攻击27
3.3.2能量攻击29
3.3.3其他方法30
3.4未记录的功能31
3.4.1例:微控制器内存32
3.4.2例:Flash内存32
3.4.3例:CPU特权33
3.7.1篡改留证36
3.7.2抗篡改36
3.7.3篡改检测37
3.7.4篡改响应37
3.7.5操作界限37
3.8进一步的阅读材料37
第4章研究基础38
4.1应用和集成38
4.1.1Kent38
4.1.2ABYSS39
4.1.3Citadel40
4.1.4Dyad41
4.2体系结构42
4.2.1物理安全42
4.2.2硬件和软件43
4.3启动44
4.4美国国防部及相关部门46
4.5进一步的阅读材料46
第5章设计中的挑战47
5.1背景47
5.1.1个人因素47
5.1.2商业因素48
5.2障碍48
5.2.1硬件49
5.2.2软件51
5.3需求54
5.3.1商业需求54
5.3.2安全需求55
5.3.3认证执行56
5.4技术选择57
5.5进一步的阅读材料60
第6章平台体系结构61
6.1概述61
6.2清除秘密信息63
6.2.1渗透的防止和检测63
6.2.2篡改响应64
6.2.3其他物理攻击64
6.3秘密信息的起源65
6.3.1工厂的初始化65
6.3.2现场操作66
6.3.3信任制造商67
6.4软件威胁68
6.4.1软件威胁模型68
6.4.2硬件访问锁69
6.4.3秘密信息的隐私性和完整性71
6.5代码的完整性72
6.5.1代码加载和密码操作72
6.5.2恶意修改保护72
6.5.3软件重写失败的保护73
6.5.4存储错误保护74
6.5.5安全启动74
6.6代码的加载75
6.6.1权威77
6.6.2权威的认证77
6.6.3所有权78
6.6.4正常加载79
6.6.5紧急加载81
6.7总结83
6.8后续内容84
6.9进一步的阅读材料84
第7章对外认证85
7.1问题85
7.1.1基本问题86
7.1.2认证方法86
7.1.3用户和开发者场景87
7.1.4平台实体87
7.1.5秘密的保持88
7.1.6认证场景89
7.1.7内部认证91
7.2理论91
7.2.1实体声称的内容92
7.2.2依赖方得出的结论93
7.2.3依赖性93
7.2.4可靠性94
7.2.5完备性95
7.2.6同时具备可靠性和完备性95
7.2.7设计含义96
7.3设计和实现97
7.3.1分层97
7.3.2代码载入程序98
7.3.3OA管理器99
7.3.4命名101
7.3.5总结102
7.3.6实现102
7.4进一步的阅读材料103
第8章验证104
8.1验证过程105
8.1.1评估的演变105
8.1.2FIPS 1401106
8.1.3验证过程106
8.2验证策略107
8.3安全属性的形式化描述109
8.3.1构建块110
8.3.2简单的不变量111
8.3.3控制代码112
8.3.4秘密保持112
8.4形式化验证114
8.5其他验证工作116
8.6反思118
8.7进一步的阅读材料119
第9章应用案例研究120
9.1基本构造模块120
9.2增强型Web服务器121
9.2.1问题121
9.2.2使用TCP122
9.2.3实现过程127
9.3权限管理130
9.3.1问题130
9.3.2使用TCP131
9.3.3实现过程131
9.4私有信息保护132
9.4.1问题132
9.4.2使用TCP:前景134
9.4.3实践过程135
9.4.4使用健忘电路136
9.4.5减少TCP存储需求139
9.4.6增加更新的能力141
9.5其他项目143
9.5.1邮资计算器143
9.5.2Kerberos密钥分发中心143
9.5.3移动代理143
9.5.4拍卖143
9.5.5Marianas144
9.5.6可信S/MIME网关144
9.5.7网格工具145
9.6经验145
9.7进一步的阅读材料146
第10章TCPA/TCG147
10.1基本结构148
10.2对外认证151
10.3物理攻击152
10.4应用153
10.5实验153
10.6TPM 1.2的变化154
10.7进一步的阅读材料155
第11章与TCPA/TCG有关的实验156
11.1预期的属性156
11.2生命周期不匹配157
11.3体系结构158
11.4实现经历161
11.5应用:强化的Apache163
11.6应用:OpenCA164
11.7应用:隔离证明166
11.8进一步的阅读材料167
第12章新的研究方向168
12.1特权体系结构168
12.2硬件研究170
12.2.1XOM170
12.2.2MIT AEGIS171
12.2.3Cerium172
12.2.4虚拟安全协处理172
12.2.5虚拟机监控器172
12.2.6其他173
12.3软件研究174
12.3.1基于软件的证明174
12.3.2非常规软件技术175
12.4当前的工业平台175
12.4.1密码协处理器和令牌175
12.4.2执行保护176
12.4.3基于能力的机器176
12.5未来的工业平台176
12.5.1LaGrande177
12.5.2TrustZone178
12.5.3NGSCB179
12.6安全协处理回顾180
12.7进一步的阅读材料181
术语表182参考文献192关于作者205
猜您喜欢