首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 TPM2.0原理及应用指南
内容
内容推荐
本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍了TPM2.0及其设计原理,又介绍了TPM2.0的基本功能、可信软件栈TSS2.0以及如何编写代码通过TSS调用这些功能,同时还提供了相关范例,并讨论了利用TPM2.0在新安全时代解决实际问题的技术方案。
作者简介
Will Arthur是英特尔公司数据中心工程组的资历固件工程师。他领导了英特尔可信执行技术(TXT)中服务器端认证代码模块(ACM)的开发。作为一名活跃在可信计算组织的TPM和TSS工作小组的参与者,他编写了TCG TPM 2.0系统接口、TPM 2.0 TAB和资源管理规范,开发了TCG版本的代码并实现了这些规范,审查并校订了TPM 2.0规范的可读性和准确性。Will在底层嵌入式固件和软件开发方面拥有超过30年的工作经验,并且很近的19年一直在英特尔公司工作。Will在亚利桑那州立大学获得了计算机科学学士学位。
David Challener自十多年前起就致力于可信计算方面的工作。目前他是TPM工作组的联合,之前曾担任过TSS工作组、TCG技术委员会和董事会的。他还为很多其他TCG规范做出过贡献。他拥有伊利诺伊大学应用数学博士学位,目前就职于约翰霍普金斯大学应用物理实验室。
目录

译者序
关于作者
技术评审人
前言
第1章TPM的历史1
1.1为什么是TPM1
1.2TPM规范:从l.lb到1.2的发展史2
1.3从TPMl.2发展而来的TPM2.03
1.4TPM2.0规范的发展历史4
1.5小结5
第2章基础安全概念6
2.1密码攻击7
2.1.1穷举攻击7
2.1.2针对算法本身的攻击8
2.2安全相关定义9
2.3密码大家族一10
2.3.1安全哈希(或摘要)10
2.3.2哈希扩展11
2.3.3HMAC:消息认证码12
2.3.4KDF:密钥派生函数12
2.3.5认证或授权票据l3
2.3.6对称密钥13
2.3.7nonce-15
2.3.8非对称密钥15
2.4公钥认证17
2.5小结l8
第3章TPM2.0快速教程l9
3.1TPMl.2的使用场景20
3.1.1身份识别20
3.1.2加密21
3.1.3密钥存储21
3.1.4随机数生成器22
3.1.5NVRAM存储22
3.1.6平台配置寄存器23
3.1.7隐私启用23
3.2TPM2.0额外功能的使用场景24
3.2.1算法灵活性(,IPM2.0新功能)24
3.2.2增强授权(TPM2.0新功能)26
3.2.3密钥快速加载(TPM2.0
……
第4章使用TPM的现有应用程序31
第5章规范指南41
第6章执行环境56
第7章TPM软件栈61
第8章TPM实体78
第9章hierarchy85
第10章密钥97
第11章非易失性索引131
第12章平台配置寄存器124
第13章授权与会话133
第14章扩展授权策略173
第15章密钥管理198
第16章TPM命令审计208
第17章解密和加密会话214
第18章上下文管理228
第19章启动、关机和配置237
第20章调试246
第21章利用TPM2.0解决复杂问题255
第22章基于TPM2.0的平台安全技术262
附录A276
附录B277
标签
缩略图
书名 TPM2.0原理及应用指南
副书名
原作名
作者 (美)威尔·亚瑟(Will Arthur),(美)大卫·查林纳(David Challener) 著;王鹃 等 译
译者
编者
绘者
出版社 机械工业出版社
商品编码(ISBN) 9787111582014
开本 16开
页数 280
版次 1
装订 平装
字数
出版时间 2017-10-01
首版时间 2017-10-01
印刷时间 2017-10-01
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量
CIP核字
中图分类号 F273.4
丛书名
印张
印次 1
出版地
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/5 18:55:22