计算机
类型
可以朗读
语音朗读
207千字
字数
2025-03-01
发行日期
展开全部
主编推荐语
本书系统介绍了机密计算的概念,总结了各类主流TEE硬件通用设计。
内容简介
本书围绕安全模型、生命周期、证明模型、攻击方法和防范策略,系统介绍了TEE的设计原则和使用方法,并以业界常用的x86、ARM以及RISC-V架构提供的TEE为例,分析了硬件TEE的实现方法,帮助读者理解不同实现的利弊。
全书分为三个部分,首先介绍机密计算的基础知识,包括隐私计算的概述和机密计算的定义、分类等;
第二部分介绍机密计算中的TEE,主要内容包括机密计算模型、TEE的生命周期、TEE的证明模型、TEE的可选功能、机密计算的软件开发、TEE的攻击与防范;
第三部分介绍机密计算中的TEE-IO,主要内容包括TEE-IO模型、TEE-IO的生命周期、TEE-IO的证明模型、TEE-IO机密计算的软件开发、TEE-IO的攻击和防范。
目录
- 版权信息
- 推荐序一
- 推荐序二
- 推荐序三
- 前言
- 第一部分 机密计算基础
- 第1章 隐私计算概述
- 1.1 隐私计算的目标
- 1.2 隐私计算技术
- 1.2.1 同态加密
- 1.2.2 安全多方计算
- 1.2.3 零知识证明
- 1.2.4 差分隐私
- 1.3 隐私计算的应用
- 第2章 机密计算概述
- 2.1 机密计算的概念
- 2.2 机密计算中硬件TEE方案的分类
- 2.3 机密计算的软件实现
- 2.4 机密计算的应用
- 第二部分 机密计算中的TEE
- 第3章 机密计算模型
- 3.1 机密计算安全模型
- 3.1.1 机密计算的通用架构模型
- 3.1.2 关于TEE的权限问题
- 3.1.3 关于TEE-TCB的范围问题
- 3.1.4 关于RoT的问题
- 3.2 机密计算的威胁模型
- 3.2.1 需要考虑的威胁
- 3.2.2 不需要考虑的威胁
- 3.2.3 侧信道攻击与防范
- 3.3 机密计算TEE实例的威胁模型
- 3.3.1 Intel SGX的威胁模型
- 3.3.2 Intel TDX的威胁模型
- 3.3.3 AMD SEV的威胁模型
- 3.3.4 ARM RME
- 3.3.5 RISC-V CoVE
- 第4章 TEE的生命周期
- 4.1 TEE的内存布局
- 4.2 TEE的启动和卸载
- 4.3 机密计算TEE实例的生命周期
- 4.3.1 Intel SGX的生命周期
- 4.3.2 Intel TDX的生命周期
- 4.3.3 AMD SEV的生命周期
- 4.3.4 ARM RME的生命周期
- 4.3.5 RISC-V CoVE的生命周期
- 第5章 TEE的证明模型
- 5.1 证明在生活中的运用
- 5.2 证明过程的通用模型
- 5.2.1 证据的生成和传递
- 5.2.2 验证
- 5.2.3 证明结果的传递
- 5.3 其他议题
- 5.3.1 运行时环境的非度量方案
- 5.3.2 基于远程证明的安全通信协议
- 5.4 机密计算TEE证明实例
- 5.4.1 Intel SGX的TEE证明
- 5.4.2 Intel TDX的TEE证明
- 5.4.3 AMD SEV的TEE证明
- 5.4.4 ARM RME的TEE证明
- 5.4.5 RISC-V CoVE的TEE证明
- 第6章 TEE的可选功能
- 6.1 封装
- 6.1.1 TPM密钥封装和DICE密钥封装
- 6.1.2 TEE密钥封装
- 6.2 嵌套
- 6.2.1 Intel TDX的TD分区
- 6.2.2 AMD SEV虚拟机特权等级
- 6.3 vTPM
- 6.3.1 基于TEE的vTPM
- 6.3.2 基于TEE虚拟机嵌套的vTPM
- 6.4 实时迁移
- 6.4.1 实时迁移概述
- 6.4.2 Intel TDX虚拟机迁移
- 6.4.3 AMD SEV虚拟机迁移
- 6.5 运行时更新
- 第7章 机密计算的软件开发
- 7.1 TEE软件的应用场景
- 7.2 机密虚拟机中的软件
- 7.2.1 虚拟机管理器
- 7.2.2 虚拟固件
- 7.2.3 客户机操作系统
- 7.2.4 L1-VMM
- 7.2.5 TSM
- 7.3 安全飞地的软件支持
- 7.3.1 库操作系统
- 7.3.2 Enclave软件栈
- 7.4 TEE远程证明相关软件
- 7.4.1 vTPM
- 7.4.2 证明和验证服务的软件
- 7.4.3 策略引擎的相关软件
- 7.5 TEE安全通信
- 7.6 TEE数据安全
- 7.6.1 密钥代理分发服务
- 7.6.2 镜像管理代理
- 第8章 TEE的攻击与防范
- 8.1 攻击方法
- 8.1.1 攻击软件
- 8.1.2 攻击密码算法和协议
- 8.1.3 侧信道与故障注入攻击
- 8.1.4 简单物理攻击
- 8.2 防护原则
- 8.2.1 安全软件设计
- 8.2.2 安全密码应用
- 8.2.3 侧信道与故障注入保护
- 8.2.4 简单物理攻击保护
- 8.3 针对TEE特有的攻击和保护
- 8.3.1 针对SGX的攻击和保护
- 8.3.2 针对TDX的攻击和保护
- 8.3.3 针对SEV的攻击和保护
- 第三部分 机密计算中的TEE-IO
- 第9章 机密计算TEE-IO模型
- 9.1 机密计算TEE-IO安全模型
- 9.1.1 通用机密计算TEE-IO安全模型
- 9.1.2 TEE-IO中的模块
- 9.1.3 TEE-IO中的通信协议
- 9.1.4 TEE-IO中的资源分类
- 9.1.5 TEE-IO中的密钥
- 9.2 机密计算TEE-IO威胁模型
- 9.2.1 需考虑的威胁
- 9.2.2 设备端的安全需求
- 9.2.3 主机端的安全需求
- 9.3 机密计算TEE-IO主机端实例
- 9.3.1 Intel TDX Connect
- 9.3.2 AMD SEV-TIO
- 9.3.3 ARM RME-DA
- 9.3.4 RISC-V CoVE-IO
- 9.4 机密计算TEE-IO设备端实例
- 第10章 TEE-IO的生命周期
- 10.1 TEE-IO的生命周期概述
- 10.1.1 系统和设备初始化
- 10.1.2 SPDM安全会话建立
- 10.1.3 IDE安全链路建立
- 10.1.4 TDI锁定和分配
- 10.1.5 TDI接受和运行
- 10.1.6 IDE密钥更新
- 10.1.7 SPDM密钥更新
- 10.1.8 TDI移除
- 10.1.9 IDE安全链路停止
- 10.1.10 SPDM安全会话终止
- 10.2 错误处理
- 10.2.1 错误触发
- 10.2.2 错误报告
- 10.2.3 错误恢复
- 10.3 机密计算TEE-IO设备端实例
- 第11章 TEE-IO的证明模型
- 11.1 TVM对设备的证明
- 11.1.1 证据的生成和传递
- 11.1.2 验证
- 11.1.3 证明结果的传递
- 11.2 第三方对绑定设备的TVM的证明
- 11.2.1 证据的生成和传递
- 11.2.2 第三方验证TVM
- 11.3 设备与主机的双向证明
- 11.4 机密计算TEE-IO设备端证明实例
- 第12章 TEE-IO的特别功能
- 12.1 TEE-IO设备的弹性恢复
- 12.2 TEE-IO设备的运行时更新
- 12.2.1 运行时更新策略
- 12.2.2 更新策略的验证
- 12.2.3 更新固件的证明
- 12.3 PCIe设备间的对等传输
- 12.4 CXL设备
- 12.4.1 机密计算CXL HDM的安全模型
- 12.4.2 机密计算CXL HDM的威胁模型
- 第13章 TEE-IO机密计算软件的开发
- 13.1 TEE-IO软件应用的场景
- 13.2 机密虚拟机中支持TEE-IO的软件
- 13.3 TEE-IO设备证明
- 13.4 TEE-IO安全通信
- 第14章 TEE-IO的攻击与防范
- 14.1 攻击方法
- 14.1.1 攻击TEE-IO主机端
- 14.1.2 攻击TEE-IO设备的连接
- 14.1.3 攻击TEE-IO设备端
- 14.2 防护原则
- 14.2.1 TEE-IO主机端防护
- 14.2.2 TEE-IO设备的连接防护
- 14.2.3 TEE-IO设备端防护
- 推荐阅读
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。