可信計算是信息安全的一種新技術和新體系結構。遠程證明是可信計算平臺的重要功能之一。本書在國內外學者部分研究成果的基礎上,介紹了作者在可信計算中的遠程證明及其應用方面多年的研究成果。本書分為8章,主要包含了信息安全概述、可信計算、基于混合加密的可信軟件棧數據封裝、動態屬性證明協議、度量行為信息基的可信證明、可信遠程證明在DRM中的應用、基于TPM的物聯網安全等內容。
本書可作為信息安全及相關專業高年級本科生和研究生教材,也可供從事信息和網絡安全、可信計算相關研究和開發的人員參考。
本書組織架構:
信息安全概述
可信計算
基于混合加密的可信軟件棧數據封裝
動態屬性證明協議
度量行為信息基的可信證明
可信遠程證明在DRM中的應用
基于TPM的物聯網安全
總結與展望
閆建紅,副教授,博士,于1994年在哈爾濱建筑大學計算機系獲學士學位,2004年在太原理工大學計算機軟件與理論專業獲碩士學位,2012年在太原理工大學計算機應用技術專業獲博士學位,當前主要從事網絡安全、機器學習等方面的教學與科研工作。先后主持與參與山西省自然基金項目、山西省基礎平臺項目、山西省科技高等學校科技項目等5項工作,近年來以第 一作者的身份在國內外學術刊物上發表論文10多篇(其中SCI、EI索引兩篇,核心期刊以上8篇),參與編寫學術著作和教材兩部。
第 1章 信息安全概述 1
1.1 信息安全現狀 1
1.2 信息攻擊手段和防御措施 2
1.3 信息安全技術 4
1.4 傳統技術的局限 6
第 2章 可信計算 8
2.1 國內外可信計算的發展 8
2.1.1 國外的可信計算 8
2.1.2 國內的可信計算 9
2.1.3 可信計算的主要發展領域 11
2.2 安全基礎設施 17
2.2.1 密碼算法 17
2.2.2 數字摘要 18
2.2.3 數字簽名 18
2.2.4 數字證書 19
2.2.5 身份認證協議 20
2.3 可信計算平臺架構 21
2.3.1 TPM 21
2.3.2 TSS 22
2.4 可信計算平臺的核心機制 25
2.4.1 平臺完整性度量機制 25
2.4.2 安全存儲機制 26
2.4.3 Privacy CA 28
2.4.4 身份證明機制 30
2.5 可信平臺遠程證明 31
2.6 本章小結 33
第3章 基于混合加密的可信軟件棧數據封裝 35
3.1 可信軟件棧的數據安全研究現狀 35
3.2 可信計算軟件服務 37
3.2.1 可信服務提供層TSP 37
3.2.2 可信核心服務層TCS 38
3.2.3 TSP對象 39
3.2.4 對象之間的關系 40
3.3 可信計算數據封裝 41
3.3.1 數據密封方式 41
3.3.2 存在的問題 44
3.4 改進原理和方法 45
3.4.1 密封功能的改進 45
3.4.2 解封功能的改進 47
3.4.3 性能和安全性分析 48
3.5 數據密封應用 49
3.5.1 數據密封具體過程 49
3.5.2 實驗測試 52
3.5.3 實驗過程分析 55
3.6 本章小結 56
第4章 動態屬性證明協議 58
4.1 遠程證明的相關協議研究 58
4.2 證明協議的表示 62
4.2.1 證明結構圖 62
4.2.2 可信平臺使用知識的表示 62
4.2.3 平臺安全參數 64
4.3 基于屬性證明的協議 64
4.3.1 屬性配置證書的發布 64
4.3.2 簽名算法 65
4.3.3 驗證算法 65
4.3.4 檢查證書是否作廢 65
4.4 動態屬性證明 66
4.4.1 由CI發布的配置、度量值和屬性的映像證書 66
4.4.2 度量屬性簽名算法 67
4.4.3 驗證協議 68
4.4.4 協議分析 68
4.5 動態屬性遠程證明模型 69
4.5.1 發布方配置屬性數據庫 70
4.5.2 示證者生成度量屬性證書 70
4.5.3 動態屬性證明過程 72
4.5.4 通過CI驗證證書是否有效 73
4.6 實驗驗證 74
4.6.1 實驗平臺 74
4.6.2 實驗過程 76
4.6.3 實驗分析 80
4.7 安全性分析 81
4.7.1 抗偽裝攻擊分析 81
4.7.2 度量屬性證書撤銷分析 82
4.7.3 平臺隱私性分析 82
4.8 本章小結 82
第5章 度量行為信息基的可信證明 84
5.1 可信計算行為證明的研究現狀 84
5.2 軟件行為和證明信息基 85
5.2.1 相關定義 85
5.2.2 行為的度量 89
5.3 可信平臺的行為信息基驗證模型設計 90
5.3.1 行為信息基證明模型 90
5.3.2 驗證過程 92
5.4 實驗與分析 94
5.4.1 實驗方案設計 94
5.4.2 實驗結果與分析 94
5.5 本章小結 97
第6章 可信遠程證明在DRM中的應用 98
6.1 可信計算平臺的DRM的研究現狀 98
6.2 數字版權管理 100
6.2.1 DRM基本原理 100
6.2.2 DRM技術問題 102
6.3 基于可信計算的DRM的設計 102
6.3.1 基于可信計算的DRM系統結構 102
6.3.2 基于可信計算的DRM的工作過程 104
6.4 安全性分析 111
6.5 本章小結 114
第7章 基于TPM的物聯網安全 116
7.1 物聯網網絡安全面臨的問題 116
7.2 物聯網網絡安全問題的解決步驟 117
7.3 基于TPM物聯網具有的功能 118
7.3.1 設備標識的建立和保護 119
7.3.2 防止惡意軟件感染 120
7.3.3 防篡改硬件 122
7.3.4 數據的可用性、機密性和完整性相結合 124
7.3.5 支持多種供應模式 124
7.4 基于TPM的物聯網設計 125
7.4.1 基于TPM的物聯網安全的研究現狀 125
7.4.2 物聯網設備的可信啟動 127
7.4.3 物聯網設備的平臺可信 129
7.4.4 物聯網數據傳輸中的遠程認證 130
7.5 本章小結 134
第8章 總結與展望 135
8.1 本書總結 135
8.2 進一步研究展望 137
8.3 可信計算的研究領域和發展方向 138
8.4 下一步信息安全的熱點問題 139
附錄 術語解釋 142
參考文獻 146