《手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解》这本书是关于网络空间安全技术的一本专著,由帅峰云、黄腾、宋洋三位作者编著。书中详细介绍了如何利用TrustZone技术和OP-TEE来保护智能手机、智能电视以及物联网(IoT)等领域的数据安全。 书中探讨了当前系统存在的安全问题,包括隐私泄露、恶意软件攻击等,这些威胁都源于系统缺乏有效隔离和保护机制。可信执行环境(Trusted Execution Environment, TEE)正是为了解决这些问题而设计的。TEE可以在同一硬件平台上提供一个安全的区域,使得敏感操作和数据处理能在受保护的环境中进行,防止未授权访问和篡改。 在介绍TEE解决方案时,书中特别提到了在智能手机领域的TrustZone应用,如通过硬件隔离来确保支付应用、生物识别数据等的安全。此外,还讨论了智能电视领域和IoT领域的TEE实现,强调了这些领域的安全需求和挑战,以及TEE如何满足这些需求。 TrustZone是ARM公司提供的一种硬件级别的安全技术,通过硬件划分安全世界和普通世界,确保安全世界的执行不受非安全世界的影响。书中深入解析了ARMv7和ARMv8架构下的TrustZone技术,包括硬件框架、安全状态位扩展、地址空间控制、内存适配器、保护控制器、中断控制器等组件的功能,以及如何实现资源隔离,如中断源、内存和外围设备的隔离。 ARM可信固件(ARM Trusted Firmware, ATF)在TrustZone中扮演着重要角色,它是启动流程中的关键组件,负责初始化硬件并启动安全操作系统。书中还讲解了如何构建和运行OP-TEE(Open-Source Trusted Execution Environment)的环境,包括获取源代码、编译工具链、配置QEMU模拟器等步骤,并提供了运行示例代码的详细指导。 在系统集成篇中,作者详述了QEMU运行OP-TEE的启动过程,包括各阶段的镜像加载、内核启动和rootfs挂载等。同时,书中还详细分析了安全引导功能和ATF的启动流程,以及OP-TEE OS自身的启动步骤,包括内核初始化和服务启动等。 OP-TEE在REE(Rich Execution Environment)侧的上层软件,如libteec库和tee_supplicant守护进程,也在书中有所阐述。libteec库提供了与TEE交互的接口,而tee_supplicant则作为桥梁,处理REE与TEE之间的通信请求。 这本书为读者提供了一套全面的TrustZone和OP-TEE技术指南,适合对移动设备和物联网安全感兴趣的开发者、研究人员和安全专业人员阅读,帮助他们理解和实践基于硬件的信任根的安全应用开发。
2024-08-09 10:06:52 18.58MB
1
你能看完的并理解的话,满绩应该没问题
2024-06-13 00:07:23 19.13MB
1
提出了一种新的无须可信中心的门限盲签名方案。方案基于Shamir 秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名的生成、系统签名的生成和验证均可以方便地实现。通过对方案的安全性分析显示,部分签名和系统签名都是不可伪造的,并且在整个签名过程中都没有秘密信息的泄露,方案本身的安全性和高效性使得此方案具有较高的实用性。
2023-12-22 06:57:23 257KB
1
银河麒麟系统ARM架构终端奇安信可信浏览器deb安装包
2023-08-02 14:39:49 59.77MB arm 软件/插件
1
涉及资源:1《信息安全等级保护商用密码技术要求》使用指南 2.2009年03月 《信息安全等级保护 商用密码技术实施要求》 3 2015年09月 《信息安全等级保护商用密码测评机构审批服务指南》4.GM_T 0054-2018 《信息系统密码应用基本要求》(2018.01.26) 5.GM_T 0054-2018 《信息系统密码应用基本要求》 6、GMT 0001.1-2012 祖冲之序列密码算法第1部分:算法描述 7.GMT 0001.2-2012 祖冲之序列密码算法第2部分:基于祖冲之算法的机密性算法 8.GMT 0001.3-2012 祖冲之序列密码算法第3部分:基于祖冲之算法的完整性算法 9.GMT 0002-2012 SM4分组密码算法 10GMT 0003.1-2012 SM2椭圆曲线公钥密码算法第1部分:总则 11GMT 0003.2-2012 SM2椭圆曲线公钥密码算法第2部分:数字签名算法 12 GMT 0003.3-2012 SM2椭圆曲线公钥密码算法第3部分:密钥交换协议 13 GMT 0003.4-2012 SM2椭圆曲线公钥密码算法第4部分:公钥加密算法 14 GMT 0003.5-2012 SM2椭圆曲线公钥密码算法第5部分:参数定义 15GMT 0004-2012 SM3密码杂凑算法 16 GMT 0005-2012 随机性检测规范 17GMT 0006-2012 密码应用标识规范 18GMT 0008-2012 安全芯片密码检测准则 19GMT 0009-2012 SM2密码算法使用规范 20GMT 0010-2012 SM2密码算法加密签名消息语法规范 21GMT 0011-2012 可信计算 可信密码支撑平台功能与接口规范 22GMT 0012-2012 可信计算 可信密码模块接口规范 23GMT 0013-2012 可信计算 可信密码模块符合性检测规范 24 国办发2014 6号 《国务院办公厅转发密码局等部门关于金融领域密码应用指导意见的通知》
2023-06-05 15:35:07 146.21MB 商用密码 可信计算 网络安全 标准
1
传统的可信计算一般是基于PC平台的,本文通过可信计算软件栈TSS在ARM平台上的实现,调用TSS的API编写应用程序与TPM进行交互,对于实现可信计算在嵌入式ARM平台上的应用提供了重要的桥梁和支持。
2023-03-27 10:58:30 158KB ARM
1
针对移动终端中的安全问题,提出了基于可信平台模块的、面向服务应用的移动可信终端整体设计方案。在软件层面,借助可信技术、应用环境分析、网络服务、错误检测和容错机制等关键技术,构建出面向服务的可信体系及可信接入认证方案;在硬件层面,基于TPM芯片,结合多处理器并行计算架构,提出了分布式存储机制的设计,实现分布式存储区之间共享数据的安全自动拷贝。
2023-01-29 15:17:03 447KB 移动终端
1
数字银行可信纵深防御白皮书
2022-12-07 17:01:01 6.21MB 数字银行 纵深防御 可信计算
1
该白皮书是由网商银行与北京前沿金融监管科技研究院共同编写,首次提出了“可信纵深防御”的数字安全理念,并提供了详细实施路径。 可信纵深防御体系是一种新的安全防御体系架构,以密码学为基础、可信芯片为信任根、可信软件基为核心,对面向数字银行开放的应用服务,确保应用运行所依赖的资源、行为在启动时和运行中均是可信的。有别于传统基于攻击方法被动优化拦截和阻断策略的思路,可信纵深防御系统在面对 0Day、社会工程学、软硬件供应链等难以预测的高等级未知威胁时具有显著优势。一方面,其通过白名单化的管控策略,根据业务的代码、流量数据,清晰定义系统运行所依赖的预期内的可信行为,使得意外行为无法发生;另一方面,其可以针对硬件、固件、系统和应用等不同的防御平面部署多层次的防御体系,加大防御纵深,使攻击者无法达成攻击目的或在达成攻击目的之前就被发现和制止。 中国工程院院士沈昌祥认为,主动免疫可信计算的保障体系是合法合规应对数字银行面临的高级和未知威胁的最有效解决方案。网商银行可信纵深防御体系是数字银行场景下对主动免疫可信计算体系很好的落地实践,能够为金融业及其它行业主动免疫可信计算防御的有效应用带来借鉴及示范。
2022-12-05 19:00:27 6.19MB 网络安全 可信计算 数字化 信息安全
1
可信人工智能伦理风险分析报告+可信人工智能白皮书
2022-11-12 11:30:35 6.2MB 人工智能 可信化
1