TPM 2.0原理及应用指南-新安全时代的可信平台模块

本书特色

[

本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍了TPM2.0及其设计原理,又介绍了TPM2.0的基本功能、可信软件栈TSS2.0以及如何编写代码通过TSS调用这些功能,同时还提供了相关范例,并讨论了利用TPM2.0在新安全时代解决实际问题的技术方案。

]

目录

序译者序关于作者技术评审人前言第1章TPM的历史 11.1为什么是TPM 11.2 TPM规范:从l.lb到1.2的发展史 21.3从TPM l.2发展而来的TPM 2.0 31.4 TPM 2.0规范的发展历史 41.5小结 5第2章基础安全概念 62.1密码攻击 72.1.1穷举攻击 72.1.2针对算法本身的攻击 82.2安全相关定义 92.3密码大家族 一102.3.1安全哈希(或摘要) 102.3.2哈希扩展 112.3.3 HMAC:消息认证码 122.3.4 KDF:密钥派生函数 122.3.5认证或授权票据 l32.3.6对称密钥 132.3.7 nonce -152.3.8非对称密钥 152.4公钥认证 172.5小结 l8第3章TPM 2.0快速教程 l93.1 TPM l.2的使用场景 203.1.1身份识别 203.1.2加密 213.1.3密钥存储 213 .1.4随机数生成器 223.1.5 NVRAM存储 223.1.6平台配置寄存器 233.1.7隐私启用 233.2 TPM 2.0额外功能的使用场景 243.2.1算法灵活性(,IPM 2.0新功能) 243.2.2增强授权(TPM 2.0新功能) 263.2.3 密钥快速加载(TPM 2.0新功能) 283.2.4非脆性PCR( TPM 2.0新功能) 283.2.5灵活管理(TPM 2.0新功能) 29第4章使用TPM的现有应用程序31第5章规范指南41第6章执行环境56第7章TPM软件栈61第8章TPM实体78第9章hierarchy85第10章密钥97第11章非易失性索引131第12章平台配置寄存器124第13章授权与会话133第14章扩展授权策略173第15章密钥管理198第16章TPM命令审计208第17章解密和加密会话214第18章上下文管理228第19章启动、关机和配置237第20章调试246第21章利用TPM2.0解决复杂问题255第22章基于TPM2.0的平台安全技术262附录A 276附录B277

封面

TPM 2.0原理及应用指南-新安全时代的可信平台模块

书名:TPM 2.0原理及应用指南-新安全时代的可信平台模块

作者:威尔.亚瑟

页数:280

定价:¥79.0

出版社:机械工业出版社

出版日期:2017-10-01

ISBN:9787111582014

PDF电子书大小:99MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注