目录前言第一部分 背景知识第1章 可信计算概述 31.1 安全威胁 31.2 可信计算的发展历史 41.3 可信计算在中同 51.4 可信计算的定义 51.5 可信计算的应用 61.6 现状与挑战 8思考题 9第2章 密码学基础 102.1 Hash函数 102.2 对称密码算法 122.3 公开密钥密码 172.4 公钥基础设施(PKI) 20思考题 23第3章 可信计算规范 243.1 TCG规范架构 243.2 TCG核心规范 273.3 特定平台规范 283.4 可信存储规范 333.5 可信网络连接规范 363.6 中国可信计算联盟规范 373.7 本章小结 40思考题 40第二部分 可信计算架构及功能第4章 TPM核心功能 434.1 安全度量和报告 434.2 远程证明 474.3 数据保护 504.4 TPM密钥管理 52思考题 63第5章 动态可信度量根 645.1 静态可信度量根的缺陷与不足 645.2 动态可信度量根 655.3 Locality机制 665.4 动态可信度量根技术 685.5 动态可信度量根应用 71思考题 72第6章 可信启动 736.1 启动过程 736.2 Trusted GRUB 756.3 GRUB-IMA 776.4 0SLO 786.5 Tboot 796 6 本章小结 80思考题 81第7章 TCG软件栈 827.1 概述 827 2 总体结构及功能 827.3 TSP接口 897.4 TrouScrS 1257.5 本章小结 129思考题 129第8章 TSS编程实例 1308.1 远程证明 1308.2 安全共享组成员数据 1508.3 文件加密 164思考颢 175第9章 TCM核心功能及服务模块 1769.1 平台完整性 1769.2 平台身份可信 1779.3 平台数据安全保护 1799.4 TCM服务模块 182思考题 186第三部分 可信计算平台第10章 可信计算机技术 18910.1 可信属性 18910.2 执行保护 19010.3 内存页保护 19610.4 输入输出保护 198思考题 203第11章 基于Turaya的可信平台 20511.1 单内核模型 20511.2 微内核模型 20511.3 PERSEUS 20611.4 基于Turaya的可信计算架构 20811.5 本章小结 210思考题 211第12章 虚拟化可信计算平台 21212.1 Xen虚拟机管理器 21212.2 虚拟化可信平台模块 21412.3 基于Xen的可信计算架构 216思考题 218参考文献 219