TPM 2.0安全算法开发示例实战

TPM 2.0安全算法开发示例实战
作者: 杨悦、杨军、谢坚
出版社: 清华大学
原售价: 89.00
折扣价: 62.30
折扣购买: TPM 2.0安全算法开发示例实战
ISBN: 9787302642558

作者简介

内容简介

第3章 开发准备 虽然第1章与第2章的内容有些枯燥,但理解安全算 法与安全协议是开发基于TPM应用系统的前提条件。关 于底层安全算法的开发确实不如编写Web应用程序或手 机游戏让人兴奋,甚至是非常折磨人的,经常需要处理 各种协议规则、编码、解码以及加解密等。但好的方面 是,一旦掌握了其中的规律,对安全架构的理解就进入 了全新的阶段。 为了照顾不同层次、不同经验的读者,本书不过多 地介绍TPM的相关概念,而是直接准备搭建开发环境。 有关TPM的理论知识,会逐步分散到本书各章中,这种 编排结构降低了阅读理解的难度。 本章首先简要介绍TPM的发展历史,以及可供开发 人员选择的应用程序接口(API),随后开始搭建开发环 境。 3.1初识TPM 虽然本章不会深入介绍TPM的工作原理,但是有关 TPM的一些基本术语以及API类型,有必要稍作了解。 3.1.1什么是TPM TPM是一种安全算法处理的国际标准,基于专用的 硬件电路模块提供安全算法与密钥管理能力。 TPM主要实现如下功能: (1) 安全运算: 支持HASH、HMAC、AES等基础摘 要或密码运算。 (2) 密钥管理: 生成、加密、存储、导入、导出 密钥。 (3) 存储容器: 提供有限的安全存储空间,存储 敏感数据。 (4) 随机生成: 真正的硬件随机生成器,比软件 算法更安全。 (5) 可信证据: 生成证据链,为设备或系统提供 状态完整性监测。 (6) 安全防护: 基于硬件的安全防护,防篡改、 防木马、防攻击。 3.1.2TPM历史 TPM技术规范由可信计算组织(Trusted Computing Group,TCG)设计与编写。TCG正式成立于2003年,其 前身是可信计算平台联盟(Trusted Computing Platform Alliance,TCPA),最早可追溯到1999年, 成员包括Intel、AMD、IBM、Microsoft、Cisco等公司 。2011年,TCG发布了TPM 1.2版本规范; 2016年, TPM 2.0版本规范正式发布。 TPM 2.0与TPM 1.2版本在架构层面有很大不同 ,本书将完全基于TPM 2.0版本进行介绍。如无特殊声 明,本书将TPM 2.0统一简称为TPM。 3.1.3编程接口 TPM软件栈(TPM Software Stack,TSS)是TPM官 方发布的API实现规范,包含了从低级到高级的不同类 型的API实现方式,例如最底层的TPM Command API, 中间层的SAPI(System API)、ESAPI(Enhanced 本书是针对TPM实战的编程实用书籍,将常用的TPM应用场景编写为C++与C#双语示例,配上详细代码说明,以浅显易懂、循序渐进的方式展示,在阅读后可以立即运用到项目开发之中。全书共分为三部分:第一部分介绍常用的安全基础概念,包括HASH、HMAC、对称密钥、非对称密钥、数字签名、数字信封、PKI等内容;第二部分将理论付诸实践,讲解如何使用TPM提供的安全算法解决一些实际问题,包括生成真随机数、计算文件摘要、加密与解密文件、加密与解密消息、导入与导出密钥、管理存储分层、创建Child Key、构建Policy表达式、生成数字签名、实现PKI模型、迁移非对称密钥、使用NV Index存储数据、借助NV Index转移授权等内容;第三部分通过完整的示例程序将TPM的常用功能进行整合,对全书的内容进行总结,帮助读者回顾所学的知识。