搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
机密计算(原理与技术)/网络空间安全技术丛书
0.00     定价 ¥ 89.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111773948
  • 作      者:
    作者:姚颉文|责编:朱劼
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2025-07-01
收藏
畅销推荐
内容介绍
本书系统介绍了机密计算的概念,总结了各类主流TEE硬件通用设计,帮助读者理解TEE硬件的工作原理。本书围绕安全模型、生命周期、证明模型、攻击方法和防范策略,系统介绍了TEE的设计原则和使用方法,并以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法,帮助读者理解不同实现的利弊。全书分为三个部分,第一部分介绍机密计算的基础知识,包括隐私计算的概述和机密计算的定义、分类等;第二部分介绍机密计算中的TEE,主要内容包括机密计算模型、TEE的生命周期、TEE的证明模型、TEE的可选功能、机密计算的软件开发、TEE的攻击与防范;第三部分介绍机密计算中的TEE-IO,主要内容包括TEE-IO模型、TEE-IO的生命周期、TEE-IO的证明模型和特别功能、TEE-IO机密计算软件的开发、TEE-IO的攻击和防范。 本书体系清晰,内容先进,适合从事机密计算相关研究和技术开发工作的人员阅读,也适合作为高校学生的拓展读物。
展开
目录
推荐序一
推荐序二
推荐序三
前言
第一部分 机密计算基础
第1章 隐私计算概述
1.1 隐私计算的目标
1.2 隐私计算技术
1.2.1 同态加密
1.2.2 安全多方计算
1.2.3 零知识证明
1.2.4 差分隐私
1.3 隐私计算的应用
第2章 机密计算概述
2.1 机密计算的概念
2.2 机密计算中硬件TEE方案的分类
2.3 机密计算的软件实现
2.4 机密计算的应用
第二部分 机密计算中的TEE
第3章 机密计算模型
3.1 机密计算安全模型
3.1.1 机密计算的通用架构模型
3.1.2 关于TEE的权限问题
3.1.3 关于TEE-TCB的范围问题
3.1.4 关于RoT的问题
3.2 机密计算的威胁模型
3.2.1 需要考虑的威胁
3.2.2 不需要考虑的威胁
3.2.3 侧信道攻击与防范
3.3 机密计算TEE实例的威胁模型
3.3.1 Intel SGX的威胁模型
3.3.2 Intel TDX的威胁模型
3.3.3 AMD SEV的威胁模型
3.3.4 ARM RME
3.3.5 RISC-V CoVE
第4章 TEE的生命周期
4.1 TEE的内存布局
4.2 TEE的启动和卸载
4.3 机密计算TEE实例的生命周期
4.3.1 Intel SGX的生命周期
4.3.2 Intel TDX的生命周期
4.3.3 AMD SEV的生命周期
4.3.4 ARM RME的生命周期
4.3.5 RISC-V CoVE的生命周期
第5章 TEE的证明模型
5.1 证明在生活中的运用
5.2 证明过程的通用模型
5.2.1 证据的生成和传递
5.2.2 验证
5.2.3 证明结果的传递
5.3 其他议题
5.3.1 运行时环境的非度量方案
5.3.2 基于远程证明的安全通信协议
5.4 机密计算TEE证明实例
5.4.1 Intel SGX的TEE证明
5.4.2 Intel TDX的TEE证明
5.4.3 AMD SEV的TEE证明
5.4.4 ARM RME的TEE证明
5.4.5 RISC-V CoVE的TEE证明
第6章 TEE的可选功能
6.1 封装
6.1.1 TPM密钥封装和DICE密钥封装
6.1.2 TEE密钥封装
6.2 嵌套
6.2.1 Intel TDX的TD分区
6.2.2 AMD SEV虚拟机特权等级
6.3 vTPM
6.3.1 基于TEE的vTPM
6.3.2 基于TEE虚拟机嵌套的vTPM
6.4 实时迁移
6.4.1 实时迁移概述
6.4.2 Intel TDX虚拟机迁移
6.4.3 AMD SEV虚拟机迁移
6.5 运行时更新
第7章 机密计算的软件开发
7.1 TEE软件的应用场景
7.2 机密虚拟机中的软件
7.2.1 虚拟机管理器
7.2.2 虚拟固件
7.2.3 客户机操作系统
7.2.4 LI-VMM
7.2.5 TSM
7.3 安全飞地的软件支持
7.3.1 库操作系统
7.3.2 Enclave软件栈
7.4 TEE远程证明相关软件
7.4.1 vTPM
7.4.2 证明和验证服务的软件
7.4.3 策略引擎的相关软件
7.5 TEE安全通信
7.6 TEE数据安全
7.6.1 密钥代理分发服务
7.6.2 镜像管理代理
第8章 TEE的攻击与防范
8.1 攻击方法
8.1.1 攻击软件
8.1.2 攻击密码算法和协议
8.1.3 侧信道与故障注入攻击
8.1.4 简单物理攻击
8.2 防护原则
8.2.1 安全软件设计
8.2.2 安全密码应用
8.2.3 侧信道与故障注入保护
8.2.4 简单物理攻击保护
8.3 针对TEE特有的攻击和保护
8.3.1 针对SGX的攻击和保护
8.3.2 针对TDX的攻击和保护
8.3.3 针对SEV的攻击和保护
第三部分 机密计算中的TEE-IO
第9章 机密计算TEE-IO模型
9.1 机密计算TEE-IO安全模型
9.1.1 通用机密计算TEE-IO安全模型
9.1.2 TEE-IO中的模块
9.1.3 TEE-IO中的通信协议
9.1.4 TEE-IO中的资源分类
9.1.5 TEE-IO中的密钥
9.2 机密计算TEE-IO威胁模型
9.2.1 需考虑的威胁
9.2.2 设备端的安全需求
9.2.3 主机端的安全需求
9.3 机密计算TEE-IO主机端实例
9.3.1 Intel TDX Connect
9.3.2 AMD SEV-TIO
9.3.3 ARM RME-DA
9.3.4 RISC-V CoVE-IO
9.4 机密计算TEE-IO设备端实例
第10章 TEE-IO的生命周期
10.1 TEE-IO的生命周期概述
10.1.1 系统和设备初始化
10.1.2 SPDM安全会话建立
10.1.3 IDE安全链路建立
10.1.4 TDI锁定和分配
10.1.5 TDI接受和运行
10.1.6 IDE密钥更新
10.1.7 SPDM密钥更新
10.1.8 TDI移除
10.1.9 IDE安全链路停止
10.1.10 SPDM安全会话终止
10.2 错误处理
10.2.1 错误触发
10.2.2 错误报告
10.2.3 错误恢复
10.3
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证