• TPM2.0安全算法开发示例实战
21年品牌 40万+商家 超1.5亿件商品

TPM2.0安全算法开发示例实战

全新正版 极速发货

55.33 6.2折 89 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者杨悦、杨军、谢坚

出版社清华大学

ISBN9787302642558

出版时间2023-09

装帧平装

开本其他

定价89元

货号1203032087

上书时间2024-06-18

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章  系统安全基础
  1.1  常用攻击手段
    1.1.1  字典攻击
    1.1.2  HASH反查表攻击
    1.1.3  彩虹表攻击
    1.1.4  中间人攻击
    1.1.5  战争驾驶
    1.1.6  窃听
    1.1.7  重播攻击
    1.1.8  网络钓鱼
    1.1.9  社会工程学
  1.2  安全算法
    1.2.1  HASH算法
    1.2.2  HASH扩展
    1.2.3  HMAC算法
    1.2.4  对称密钥
    1.2.5  非对称密钥
    1.2.6  Nonce
    1.2.7  KDF
  1.3  本章小结
第2章  身份认证与安全协议
  2.1  消息安全模式
    2.1.1  数字签名
    2.1.2  数字信封
    2.1.3  证书
  2.2  身份认证方式
    2.2.1  密码认证
    2.2.2  IC卡或智能卡认证
    2.2.32  FA认证
    2.2.4  生物特征认证
    2.2.5  U盾认证
    2.2.6  OTP认证
    2.2.7  FIDO认证
    2.2.8  Windows Hello
    2.2.9  MFA
  2.3  身份认证协议
    2.3.1  SSL
    2.3.2  TLS
    2.3.3  Kerberos
    2.3.4  PKI
    2.3.5  RADIUS
    2.3.6  EAP
    2.3.7  SAML
    2.3.8  JWT
  2.4  本章小结
第3章  开发准备
  3.1  初识TPM
    3.1.1  什么是TPM
    3.1.2  TPM历史
    3.1.3  编程接口

内容摘要
本书是针对TPM实战的编程实用书籍,将常用的TPM应用场景编写为C++与C#双语示例,配上详细代码说明,以浅显易懂、循序渐进的方式展示,在阅读后可以立即运用到项目开发之中。全书共19章:第1章和第2章介绍常用的安全基础概念,包括HASH算法、HMAC算法、对称密钥、非对称密钥、数字签名、数字信封、PKI等内容;第3~19章将理论付诸实践,讲解如何使用TPM提供的安全算法解决一些实际问题,包括生成随机数、计算HASH摘要、加密与解密文件、加密与解密消息、导入与导出密钥、管理存储分层、创建ChildKey、构建Policy表达式、生成数字签名、实现PKI模型、迁移非对称密钥、使用NVIndex存储数据、借助NVIndex转移授权等内容。
本书对于有一定编程基础,并希望基于TPM芯片构建安全应用软件产品、提升企业信息安全等级、学习安全领域知识的IT从业人员,均能起到很好的指导作用。

精彩内容
 第3章开发准备虽然第1章与第2章的内容有些枯燥,但理解安全算法与安全协议是开发基于TPM应用系统的前提条件。关于底层安全算法的开发确实不如编写Web应用程序或手机游戏让人兴奋,甚至是非常折磨人的,经常需要处理各种协议规则、编码、解码以及加解密等。但好的方面是,一旦掌握了其中的规律,对安全架构的理解就进入了全新的阶段。
为了照顾不同层次、不同经验的读者,本书不过多地介绍TPM的相关概念,而是直接准备搭建开发环境。
有关TPM的理论知识,会逐步分散到本书各章中,这种编排结构降低了阅读理解的难度。
本章首先简要介绍TPM的发展历史,以及可供开发人员选择的应用程序接口(API),随后开始搭建开发环境。
3.1初识TPM虽然本章不会深入介绍TPM的工作原理,但是有关TPM的一些基本术语以及API类型,有必要稍作了解。
3.1.1什么是TPMTPM是一种安全算法处理的国际标准,基于专用的硬件电路模块提供安全算法与密钥管理能力。
TPM主要实现如下功能:(1)安全运算:支持HASH、HMAC、AES等基础摘要或密码运算。
(2)密钥管理:生成、加密、存储、导入、导出密钥。
(3)存储容器:提供有限的安全存储空间,存储敏感数据。
(4)随机生成:真正的硬件随机生成器,比软件算法更安全。
(5)可信证据:生成证据链,为设备或系统提供状态完整性监测。
(6)安全防护:基于硬件的安全防护,防篡改、
防木马、防攻击。
3.1.2TPM历史TPM技术规范由可信计算组织(TrustedComputingGroup,TCG)设计与编写。TCG正式成立于2003年,其前身是可信计算平台联盟(TrustedComputingPlatformAlliance,TCPA),最早可追溯到1999年,成员包括Intel、AMD、IBM、Microsoft、Cisco等公司。2011年,TCG发布了TPM1.2版本规范;2016年,TPM2.0版本规范正式发布。
TPM2.0与TPM1.2版本在架构层面有很大不同,本书将完全基于TPM2.0版本进行介绍。如无特殊声明,本书将TPM2.0统一简称为TPM。
3.1.3编程接口TPM软件栈(TPMSoftwareStack,TSS)是TPM官方发布的API实现规范,包含了从低级到高级的不同类型的API实现方式,例如最底层的TPMCommandAPI,中间层的SAPI(SystemAPI)、ESAPI(Enhanced

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP