书籍详情
《可信平台模块虚拟化与证明》[45M]百度网盘|亲测有效|pdf下载
  • 可信平台模块虚拟化与证明

  • 出版社:科学出版社京东自营官方旗舰店
  • 出版时间:2018-08
  • 热度:11519
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

本书系统化地介绍TPM虚拟化、可信虚拟平台及虚拟域(或终端)的证明。TPM虚拟化是可信云环境的核心,本书详细介绍可信虚拟平台具有瀑布特征的信任链模型及理论、可信虚拟平台新的证书信任扩展方法、基于影子页表+的软件型vTPM密钥保护方案、可信虚拟平台vTPM动态迁移方法,从理论和实践两方面系统回答TPM虚拟化所涉及的所有问题。虚拟平台及虚拟域(或终端)的可信证明是云计算进一步延展和广泛应用的基础,详细介绍可信虚拟平台的远程证明方案、可信终端的远程证明方案、一种优化的直接匿名证言协议方案、可信终端动态运行环境的可信证据收集机制、直接匿名证言协议的性能估算新方法、可信终端动态运行环境的可信证据收集代理、一种新的可信终端运行环境远程证明方案,从理论和实践两方面给出虚拟平台及虚拟域(或终端)的可信证明所涉及的各种问题,具有一定的理论和实践意义。

目录

目录

前言
第一部分 可信平台模块虚拟化
第1章 可信平台模块虚拟化研究及进展 3
1.1 引言 3
1.2 TPM 虚拟化的基本概念 5
1.2.1 TPM 虚拟化的定义 5
1.2.2 TPM 虚拟化的基本类型 5
1.2.3 TPM 虚拟化的基本要求 7
1.3 TPM 虚拟化的技术分类模型 8
1.4 TPM 虚拟化的关键技术研究及进展 10
1.4.1 TPM 虚拟化的系统架构 10
1.4.2 vTPM 的密钥管理 25
1.4.3 vTPM 的证书信任扩展 29
1.4.4 vTPM 迁移 33
1.5 TPM 虚拟化亟待解决的问题与挑战 39
1.6 结束语 40
参考文献 40
第2章 具有瀑布特征的可信虚拟平台信任链模型 45
2.1 引言 45
2.2 相关工作 46
2.3 具有瀑布特征的TVP 及信任链模型 48
2.3.1 TVP-QT 信任模型 48
2.3.2 TVP-QT 信任链及属性 50
2.4 基于扩展LS2 的TVP-QT 信任链分析 53
2.4.1 基本假定 53
2.4.2 m 信任链的本地验证及远程证明 54
2.5 实例系统分析与讨论 64
2.6 实验及结果分析 66
2.6.1 TVP-QT 信任链构建 67
2.6.2 TVP-QT 性能测试及分析 68
2.7 结束语 70
参考文献 70
第3章 虚拟平台环境中一种新的可信证书链扩展方法 73
3.1 引言 73
3.2 TPM 新证书—VMEK 的设计 74
3.2.1 VMEK 证书结构与属性 74
3.2.2 VMEK 证书与TPM 其他证书之间的关系 75
3.2.3 VMEK 证书管理 76
3.3 基于VMEK 的vTPM 证书信任链扩展 82
3.3.1 vTPM vEK to hTPM VMEK Binding 82
3.3.2 本方案与其他方案的比较分析 83
3.4 在Xen 平台中的实现 84
3.4.1 VMEK 的实现 85
3.4.2 基于VMEK 的证书信任链扩展的实现 86
3.5 虚拟平台环境的远程证明测试86
3.6 结束语 89
参考文献 89
第4章 基于影子页表+的软件型vTPM 密钥保护方案 92
4.1 引言 92
4.2 相关工作 93
4.3 基于影子页表+的软件型vTPM 密钥保护 95
4.3.1 MMU-vTPM 的基本架构 96
4.3.2 vTPM 密钥私有内存管理 98
4.3.3 vTPM 密钥私有内存的访问控制 100
4.4 MMU-vTPM 模块的完整性验证保护 101
4.4.1 MMU-vTPM 模块的静态完整性度量 101
4.4.2 MMU-vTPM 模块的动态完整性度量 102
4.4.3 MMU-vTPM 模块的备份与恢复 104
4.5 基于Xen 的MMU-vTPM 实现 105
4.5.1 vTPM 密钥私有内存管理实现 105
4.5.2 vTPM 密钥私有内存的访问控制实现 106
4.5.3 MMU-vTPM 模块完整性度量实现 106
4.6 基于Xen 的MMU-vTPM 实验评估 107
4.6.1 vTPM 密钥私有内存的访问控制实验 107
4.6.2 MMU-vTPM 完整性度量测试实验 110
4.7 结束语 113
参考文献 114
第5章 云环境中可信虚拟平台的远程证明方案研究 117
5.1 引言 117
5.2 相关工作 118
5.3 云环境中可信虚拟平台远程证明方案—TVP-PCA 120
5.3.1 初始化阶段协议 121
5.3.2 顶层虚拟机远程证明阶段协议 122
5.3.3 底层运行于物理平台之上的虚拟机管理器证明阶段协议 125
5.4 TVP-PCA 方案的可信判定 128
5.4.1 顶层证明的可信判定 129
5.4.2 底层证明的可信判定 130
5.4.3 同一性可信判定 132
5.4.4 TVP-PCA 方案的可信判定算法 135
5.5 TVP-PCA 的特点和安全性分析 136
5.5.1 TVP-PCA 的特点分析 136
5.5.2 TVP-PCA 的安全性分析 136
5.6 基于Xen 环境的TVP-PCA 实验原型分析 137
5.6.1 实验结果 138
5.6.2 TVP-PCA 方法的性能分析 141
5.7 结束语 141
参考文献 142
第二部分 虚拟域(终端)的可信证明
第6章 TCG 架构下的证明问题研究及进展 147
6.1 引言 147
6.2 TCG 证明系统的基本概念、基本架构及工作机制 148
6.2.1 证明的概念 148
6.2.2 TCG 证明系统的基本框架和工作机制 149
6.3 TCG 架构下的证明问题研究进展 150
6.3.1 对平台身份的证明 151
6.3.2 对平台环境配置状态的证明 152
6.3.3 对平台运行时(动态)环境的证明 154
6.4 TCG 架构下的证明亟待解决的问题 156
6.5 结束语 157
参考文献 157
第7章 一种新的可信终端运行环境远程证明方案 161
7.1 引言 161
7.2 相关工作 162
7.3 终端运行环境的远程证明方案 163
7.4 终端运行环境远程证明的判定策略 165
7.4.1 属性ptpm 的分析与判定 165
7.4.2 属性psoftware-configuration 的分析与判定 167
7.4.3 属性pbehavior 的分析和判定 169
7.4.4 终端运行环境远程证明的综合判定策略 170
7.5 终端运行环境的远程证明方案在Windows 平台上的实现 172
7.5.1 证明代理的设计与实现 172
7.5.2 验证代理的设计与实现 174
7.5.3 证明代理与验证代理通信协议的设计 176
7.6 终端运行环境的远程证明的应用案例研究 177
7.6.1 证明代理的设计与实现 177
7.6.2 证明代理在终端中的性能分析 179
7.7 比较与评价 181
7.8 结束语 182
参考文献 182
第8章 可信终端动态运行环境的可信证据收集机制 185
8.1 引言 185
8.2 相关工作 186
8.3 终端可信证据收集理论模型 189
8.3.1 可信证据收集代理的理论模型 189
8.3.2 终端运行环境可信证据的收集算法 192
8.4 可信证据收集机制具体实施 195
8.5 讨论 198
8.6 结束语 198
参考文献 199
第9章 可信终端动态运行环境的可信证据收集代理 201
9.1 引言 201
9.2 相关工作 202
9.3 可信终端动态运行环境可信证据收集代理的需求规定 204
9.4 可信终端动态运行环境可信证据收集代理的可信保证机制 204
9.4.1 TPM 及其安全机制 204
9.4.2 可信终端动态运行环境可信证据收集代理的链式度量 205
9.5 可信终端动态运行环境可信证据收集代理的总体设计 206
9.5.1 可信终端动态运行环境可信证据收集代理服务器端的体系结构 206
9.5.2 可信终端动态运行环境可信证据收集代理客户端的体系结构 208
9.5.3 可信终端动态运行环境可信证据收集代理通信协议设计 209
9.5.4 代理服务器端和客户端的处理流程 209
9.5.5 可信证据收集代理的动态执行保障 211
9.6 可信终端动态运行环境可信证据收集代理在Windows 平台上的实现 211
9.6.1 内存信息收集模块 212
9.6.2 策略数据信息收集模块 213
9.6.3 进程、CPU 信息收集模块 214
9.6.4 磁盘信息收集模块 215
9.6.5 网络端口信息收集模块 216
9.7 可信证据收集机制的应用案例研究 217
9.7.1 终端运行环境可信证据收集 217
9.7.2 终端的可信性评估 219
9.7.3 可信证据收集代理在终端中的性能分析 219
9.8 讨论 221
9.9 结束语 222
参考文献 222
第10章 直接匿名证言协议的性能估算新方法 225
10.1 引言 225
10.2 DAA 协议流程分析 226
10.2.1 DAA 协议的常数和假设 227
10.2.2 DAA 协议初始化 227
10.2.3 DAA-Join 协议 228
10.2.4 DAA-Sign 协议 229
10.2.5 DAA-Verification 协议 230
10.3 DAA 协议的性能估算新方法—NS 方法 231
10.3.1 DAA 协议的复杂运算统计 231
10.3.2 DAA 复杂运算的算法选择 231
10.3.3 DAA 协议各阶段的基本运算统计 234
10.4 NS 方法的应用 237
10.5 NS 方法与其他方法的比较 239
10.6 结束语 240
参考文献 240
第11章 一种优化的直接匿名证言协议方案 242
11.1 引言 242
11.2 预备知识 244
11.3 一种优化的直接匿名证言协议方案—TMZ-DAA 244
11.3.1 初始化 245
11.3.2 Join 协议 245
11.3.3 Sign 协议 246
11.3.4 Verify 算法 246
11.3.5 Rogue Tagging 算法 247
11.3.6 Linking 算法 247
11.4 安全性证明 247
11.4.1 理想系统可信方T 248
11.4.2 模拟器S 249
11.5 性能比较与分析 251
11.6 方案比较与评价 253
11.7 结束语 254
参考文献 254