A Practical Guide to TPM 2.0: Using the Trusted Platform Module in the New Age of Security is a straight-forward primer for developers. It shows security and TPM concepts, demonstrating their use in real applications that the reader can try out. Simply put, this book is designed to empower and excite the programming community to go out and do cool things with the TPM. The approach is to ramp the reader up quickly and keep their interest.A Practical Guide to TPM 2.0: Using the Trusted Platform Module in the New Age of Security explains security concepts, describes the TPM 2.0 architecture, and provides code and pseudo-code examples in parallel, from very simple concepts and code to highly complex concepts and pseudo-code. The book includes instructions for the available execution environments and real code examples to get readers up and talking to the TPM quickly. The authors then help the users expand on that with pseudo-code descriptions of useful applications using the TPM. What you’ll learn TPM 2.0 architecture fundamentals, including changes from TPM 1.2 TPM 2.0 security concepts Essential application development techniques A deep dive into the features of TPM 2.0 A primer on the execution environments available for application development. Learn as you go! Who this book is for Application software developers, OS developers, device-driver developers, and embedded-device specialists, who will benefit from mastering TPM 2.0 capabilities and building their own applications quickly. This book will give them the tools they need to experiment with and understand the technology. Software architects who need to understand the security guarantees provided by TPMs Managers who fund the projects that use TPMs. Non-technical users who may want to know why TPMs are on their computers and how to make use of them.
2022-07-04 01:54:27 5.34MB TPM 可信计算 Trused Computing
1
可迁移密钥与不可迁移密钥 在整个TPM/TCM的密钥体系中,每个密钥在开始创建的时候都需要指定密钥属性。密钥按照属性不同分为:可迁移密钥(Migratable Key) 、不可迁移密钥(Non-Migratable Key)。 可迁移存储密钥并不局限于某个特定平台,可以由平台用户的控制下在平台之间迁移。 不可迁移密钥则永久地与某个指定平台关联。不可迁移密钥能够用来加密保护可迁移密钥,反之则不行。
2022-06-01 11:21:04 214KB tpm mtm 可信计算
1
零信任网络访问框架 零信任框架面临的挑战 零信任框架与基础设施深度融合 零信任安全基础设施 零信任安全框架 零信任终端安全框架 零信任边缘计算安全框架 零信任云计算安全框架 零信任安全能力地图 SDK开发计划
中国密码行业标准 GM/T 0013-2012 《可信计算 可信密码模块接口符合性测试规范》 本标准以《GM/T BBBB-2012可信计算 可信密码支撑平台功能与接口规范》为基础,定义了可信密码模块的命令测试向量,并提供有效的测试方法与灵活的测试脚本。 本标准适用于可信计算密码模块的符合性测试,不能取代器安全性检查。可信密码模块的安全性检测需要按照其他相关规范来进行。
2022-05-24 18:34:00 22.91MB 商密 国密 商用密码 GM/T
1
商用密码产品认证 商用密码产品认证是什么? 商用密码认证规则有哪些? 哪些产品需要做商用密码认证? 商用密码认证的流程是什么? 商用密码认证指南 商用密码认证规范标准有哪些? 商用密码认证要多久? 商用密码认证需要什么条件?
2022-05-20 17:00:07 464KB 商用密码产品 商用密码 可信数据
1
从理论到实践,给出了可信计算领域的技术发展脉络、关键设计技术和应用。从可信计算平台需要解决的问题和相关需求出发,以作者亲自领导的一个可信计算平台实例(IBM 4758安全协处理器)的研发为主线,对可信计算平台的体系结构、设计和验证等关键技术进行了系统阐述,并且介绍了作者基于流行的TCG/TCPATPM芯片进行的前沿性实验工作和当前可信计算技术发展的一新方向。
2022-05-12 17:00:12 15.12MB 文档资料
研究报告概述 一、可信计算芯片接口与协议理论分析 二、可信平台模块 2.0 技术研究 三、 TPM2.0 与 TCM 标准体系比较研究 四、直接匿名证明技术研究 五、基于 TrustZone 的移动可信计算关键技术研究 六、可信计算测评系统和工具研究
2022-05-12 17:00:12 2.93MB 文档资料 可信计算
介绍了现有的TPM的编程接口,主要讲解了如何利用可信计算在无线传感网、智能电网等4类应用场景中设计可信嵌入式系统,最后总结了实现嵌入式场景下实现可信应用的基本构建块,如PUF,路由协议等。
2022-05-12 17:00:11 10.86MB 文档资料 可信计算
可信计算安全芯片核心安全功能 一.TPM的安全功能 TPM的密钥管理 平台数据保护 平台身份认证 完整性报告和证明 二.TCM的主要特性 平台数据保护 平台身份标识 完整性存储和报告 其他机制
2022-05-12 09:00:10 1.05MB 可信计算
本标准描述了可信计算密码支撑平台的功能原理与要求,并定义了为应用层提供服务的接口规范。
1