基本信息
作者:(美)威尔·亚瑟(Will Arthur) 大卫·查林纳(David Challener) |
ISBN(书号):978-7-111-58201-4 |
丛书名:网路空间安全技术丛书 |
出版日期:2017-10 |
版次:1/1 |
开本:16 |
定价:¥79.00 |
内容简介
本书主要介绍TPM的使用方法和工作原理,并通过一些用例来描述TPM 2.0的主要功能,涵盖TPM 2.0新特性以及使用TPM 2.0构建安全解决方案的过程。此外,书中还介绍了可信软体栈TSS 2.0,并提供了通过TSS调用各类功能的代码範例。
非专业读者可着重关注介绍TPM的章节,包括TPM的历史、基础安全概念以及现有的TPM应用程式。
工程管理人员、安全架构师、应用程式开发人员等可以根据自己的需求和技术专长,结合本书对TPM进行深度研究。专业读者需要从高层次的角度了解TPM,并着重研究TPM的用例。
技术规範通常是难于理解的用户手册,TPM 2.0规範也不例外。
本书旨在对TPM 2.0规範进行深度解读,让开发人员更好地理解该规範,尤其是那些需要了解底层细节的开发人员。
随着2013年秋季提交给美国总统的网路安全报告中指出TPM晶片应该广泛套用于计算设备中,加上TPM 2.0标準的颁布,一股新的TPM热潮正在席捲而来。
本书旨在向开发人员、安全架构师、工程管理人员以及普通用户普及TPM 2.0知识。书中通过图表、底层代码示例以及高级用例阐述了安全知识和TPM的功能,意在激励广大开发人员使用TPM来解决当前的安全威胁,并让大众了解TPM 2.0
非专业读者可着重关注介绍TPM的章节,包括TPM的历史、基础安全概念以及现有的TPM应用程式。
工程管理人员、安全架构师、应用程式开发人员等可以根据自己的需求和技术专长,结合本书对TPM进行深度研究。专业读者需要从高层次的角度了解TPM,并着重研究TPM的用例。
技术规範通常是难于理解的用户手册,TPM 2.0规範也不例外。
本书旨在对TPM 2.0规範进行深度解读,让开发人员更好地理解该规範,尤其是那些需要了解底层细节的开发人员。
随着2013年秋季提交给美国总统的网路安全报告中指出TPM晶片应该广泛套用于计算设备中,加上TPM 2.0标準的颁布,一股新的TPM热潮正在席捲而来。
本书旨在向开发人员、安全架构师、工程管理人员以及普通用户普及TPM 2.0知识。书中通过图表、底层代码示例以及高级用例阐述了安全知识和TPM的功能,意在激励广大开发人员使用TPM来解决当前的安全威胁,并让大众了解TPM 2.0
目录
序
译者序
关于作者
技术评审人
前言
第1章 TPM的历史1
1.1 为什幺是TPM1
1.2 TPM规範:从1.1b到1.2的发展史2
1.3从TPM 1.2发展而来的TPM 2.03
1.4TPM 2.0规範的发展历史4
1.5小结5
第2章 基础安全概念6
2.1 密码攻击7
2.1.1 穷举攻击7
2.1.2针对算法本身的攻击8
2.2安全相关定义9
2.3密码大家族10
2.3.1 安全哈希(或摘要)10
2.3.2 哈希扩展11
2.3.3 HMAC:讯息认证码12
2.3.4 KDF:密钥派生函式12
2.3.5 认证或授权票据13
2.3.6 对称密钥13
2.3.7 nonce15
2.3.8 非对称密钥15
2.4公钥认证17
2.5小结18
第3章 TPM 2.0快速教程19
3.1TPM 1.2的使用场景20
3.1.1 身份识别20
3.1.2 加密21
3.1.3 密钥存储21
3.1.4 随机数生成器22
3.1.5 NVRAM存储22
3.1.6 平台配置暂存器 23
3.1.7 隐私启用23
3.2 TPM 2.0额外功能的使用场景24
3.2.1 算法灵活性(TPM 2.0新功能)24
3.2.2 增强授权(TPM 2.0新功能)26
3.2.3 密钥快速载入(TPM 2.0新功能)28
3.2.4非脆性PCR(TPM 2.0新功能)28
3.2.5灵活管理(TPM 2.0新功能)29
3.2.6 按名称识别资源(TPM 2.0新功能)30
3.3 小结30
第4章 使用TPM的现有应用程式31
4.1 与TPM互动的应用程式接口31
4.2 TPM管理和WMI33
4.2.1平台加密程式33
4.2.2 虚拟智慧卡34
4.3 使用TPM的应用程式34
4.4 应该使用但还未使用TPM的应用程式36
4.5构建TPM 1.2应用程式36
4.6TSS.Net 和TSS.C++37
4.7 Wave Systems Embassy 套件38
4.8 开发TPM时应该要注意的问题38
4.8.1Microsoft BitLocker38
4.8.2IBM档案/资料夹加密39
4.9TPM 2.0 中新的可管理解决方案39
4.10 小结40
第5章 规範指南41
5.1 TPM 2.0库规範42
5.2 一些定义42
5.2.1 常规定义43
5.2.2命令位元组流的主要栏位定义43
5.2.3回响位元组流的主要栏位定义44
5.3第三部分:命令44
5.4 数据细节48
5.4.1 常用数据结构体48
5.4.2 联合体49
5.4.3 规範化数据(canonicalization)50
5.4.4 位元组顺序(endianness)51
5.5 第二部分:符号语法51
5.6 第三部分:表格修饰符51
5.7 规範中的常用部分52
5.8如何在规範中寻找信息52
5.9加强对TPM 2.0规範的理解53
5.9.1Will53
5.9.2Ken54
5.9.3David54
5.10 其他TPM 2.0规範55
5.11 小结55
第6章 执行环境56
6.1设定TPM56
6.1.1 Microsoft模拟器56
6.1.2 用源码构建模拟器57
6.1.3 设定模拟器的二进制档案版本57
6.1.4 运行模拟器57
6.1.5 测试模拟器58
6.2 设定软体栈59
6.2.1 TSS 2.059
6.2.2 TSS.net60
6.3 小结60
第7章 TPM软体栈61
7.1TSS概述61
7.2FAPI63
7.3 SAPI68
7.3.1 命令上下文分配函式69
7.3.2 命令準备函式70
7.3.3 命令执行函式71
7.3.4 命令完成函式72
7.3.5 简单代码示例73
7.3.6 SAPI测试代码74
7.4 TCTI75
7.5TAB75
7.6RM76
7.7 设备驱动76
7.8 小结77
第8章 TPM 实体78
8.1 永久性实体78
8.1.1 持久性hierarchy78
8.1.2 临时性hierarchy79
8.1.3 重置词典攻击锁定79
8.1.4 PCR79
8.1.5 保留句柄80
8.1.6 口令授权会话80
8.1.7 平台NV启用80
8.2 NV索引80
8.3 对象81
8.4 非持久性实体81
8.5 持久性实体81
8.6 实体名称82
8.7 小结84
第9章 hierarchy85
9.1三个持久性hierarchy85
9.1.1平台hierarchy86
9.1.2 存储hierarchy87
9.1.3 背书hierarchy87
9.2 隐私88
9.2.1 激活证书88
9.2.2 其他隐私考虑90
9.3 空hierarchy91
9.4 密码原语92
9.4.1 随机数生成器92
9.4.2 摘要原语92
9.4.3 HMAC原语94
9.4.4 RSA原语95
9.4.5 对称密钥原语95
9.5 小结95
第10章 密钥97
10.1 密钥命令97
10.2 密钥生成器98
10.3 主密钥和种子98
10.4 密钥持久存留101
10.5 密钥快取101
10.6 密钥授权102
10.7 密钥销毁102
10.8 密钥hierarchy103
10.9 密钥类型和属性103
10.9.1 对称和非对称密钥属性103
10.9.2 複製属性103
10.9.3 受限的签名密钥105
10.9.4 受限的解密密钥106
10.10 上下文管理与载入106
10.11 空hierarchy107
10.12 认证107
10.13 密钥解析109
10.14 小结111
第11章 非易失性索引113
11.1 NV普通索引114
11.1.1 NV计数器索引116
11.1.2 NV位栏位索引116
11.1.3 NV扩展索引117
11.1.4 混合索引117
11.1.5 NV访问控制119
11.1.6 NV写入119
11.1.7 NV索引句柄值120
11.1.8 NV名称121
11.1.9 NV口令122
11.2 专用命令122
11.3小结123
第12章 平台配置暂存器124
12.1 PCR值124
12.1.1 PCR数量126
12.1.2 PCR命令126
12.1.3 PCR授权126
12.2 PCR验证128
12.2.1 PCR quote操作的细节129
12.2.2 PCR属性130
12.2.3 PCR授权与策略131
12.2.4 PCR算法131
12.3 小结132
第13章 授权与会话133
13.1 会话相关的定义134
13.2 口令、HMAC和策略会话134
13.3 会话与授权135
13.4 授权角色138
13.5 命令和回响授权域细节139
13.5.1 命令授权域139
13.5.2 命令授权结构139
13.5.3 回响授权结构141
13.6 口令授权:最简单的授权方式141
13.6.1 口令授权生命周期142
13.6.2 创建一个口令授权实体142
13.6.3 更改已创建的实体的口令授权142
13.6.4 使用口令授权143
13.6.5 代码示例:口令会话143
13.7 开启HMAC和策略会话146
13.7.1 TPM2_StartAuthSession命令147
13.7.2 会话密钥和HMAC密钥的细节148
13.7.3 TPM2_StartAuthSession句柄和参数149
13.7.4 会话变体150
13.8 HMAC和策略会话的区别151
13.9 HMAC授权152
13.9.1 HMAC授权的生命周期152
13.9.2 HMAC与策略会话代码示例154
13.9.3 使用HMAC会话传送多命令(滚动随机数)163
13.9.4 HMAC会话安全164
13.9.5 HMAC会话数据结构164
13.10 策略授权165
13.10.1 EA的工作原理166
13.10.2 策略授权中的时间间隔167
13.10.3 策略授权的生命周期168
13.11 组合授权生命周期171
13.12 小结172
第14章 扩展授权策略173
14.1 策略和密码174
14.2 扩展授权的原因174
14.2.1 多种认证方式174
14.2.2 多因素认证175
14.3 EA的工作步骤175
14.4 创建策略176
14.5 基于命令的断言185
14.6 多因素认证186
14.6.1 实例1:智慧卡和口令186
14.6.2 实例2:基于口令的仅用于签名的密钥策略187
14.6.3 实例3:PC状态、口令和指纹187
14.6.4 实例4:适用于一次引导周期的策略187
14.6.5 实例5:灵活的PCR策略188
14.6.6 实例6:组许可权策略188
14.6.7 实例7:1~100的NVRAM策略189
14.7 複合策略:在策略中使用OR逻辑189
14.7.1 制定複合策略190
14.7.2 实例:工作或家用计算机的策略191
14.8 创建策略时的注意事项192
14.8.1 终端用户角色192
14.8.2 管理员角色192
14.8.3 替补角色192
14.8.4 办公室角色192
14.8.5 家庭角色192
14.9 使用策略授权命令193
14.9.1 启动策略193
14.9.2 满足策略193
14.9.3 如果策略是複合的194
14.9.4 如果策略是灵活的(使用通配符)195
14.10 认证的策略196
14.11 小结197
第15章 密钥管理198
15.1 密钥生成198
15.2 密钥树:使用相同算法集的密钥在一棵树里200
15.3 複製201
15.4 密钥分发203
15.5 密钥激活203
15.6 密钥销毁204
15.7 综合205
15.7.1 实例1:简单密钥管理205
15.7.2 实例2:启用了TPM 2.0 Windows系统的IT企业206
15.8 小结207
第16章 TPM命令审计208
16.1 为什幺要审计208
16.2 审计命令210
16.3 审计类型210
16.3.1 命令审计210
16.3.2 会话审计211
16.4 审计日誌211
16.5 审计数据212
16.6 专属审计213
16.7 小结213
第17章 解密和加密会话214
17.1 加密和解密会话的作用214
17.2 实际用例215
17.3 解密和加密的限制215
17.4 解密和加密设定215
17.4.1 伪代码流216
17.4.2 示例代码218
17.5 小结227
第18章 上下文管理228
18.1 TAB和RM:一个高层次的说明228
18.1.1 TAB229
18.1.2 RM230
18.1.3 RM操作230
18.2 对象、会话和序列的管理232
18.2.1 TPM上下文管理特性232
18.2.2 上电和关机事件的特殊规则234
18.2.3 状态转换图235
18.3 小结236
第19章 启动、关机和配置237
19.1 启动和关机237
19.2 配置240
19.2.1 TPM製造商配置240
19.2.2 平台OEM配置242
19.2.3 终端用户配置242
19.2.4 解除配置243
19.3 小结244
第20章 调试246
20.1 底层应用程式调试247
20.1.1 问题247
20.1.2 分析错误码247
20.1.3 调试跟蹤分析248
20.1.4 更複杂的错误249
20.1.5 最后一招249
20.2 常见的错误250
20.3 调试高级应用程式251
20.3.1 调试过程252
20.3.2 典型的错误252
20.4 小结254
第21章 利用TPM 2.0解决更複杂的问题255
21.1 使用基于EK生成的IDevID对PC进行远程配置255
21.1.1 方案1256
21.1.2 方案2257
21.1.3 方案3258
21.2 数据备份259
21.3 特权分离259
21.4 伺服器登录保护260
21.5 在嵌入式系统中锁定固件,但允许更新261
21.6 小结261
第22章 基于TPM 2.0的平台安全技术262
22.1 三种技术262
22.2 Intel可信执行技术263
22.2.1 概述264
22.2.2 如何使用TPM 2.0设备268
22.3 ARM TrustZone269
22.3.1 概述270
22.3.2 TrustZone的实现271
22.4 AMD安全技术273
22.4.1 硬体验证引导274
22.4.2 AMD平台上的TPM274
22.4.3 SKINIT274
22.5 小结275
附录A 中国可信云社区276
附录B 相关开源合作项目和升级277
译者序
关于作者
技术评审人
前言
第1章 TPM的历史1
1.1 为什幺是TPM1
1.2 TPM规範:从1.1b到1.2的发展史2
1.3从TPM 1.2发展而来的TPM 2.03
1.4TPM 2.0规範的发展历史4
1.5小结5
第2章 基础安全概念6
2.1 密码攻击7
2.1.1 穷举攻击7
2.1.2针对算法本身的攻击8
2.2安全相关定义9
2.3密码大家族10
2.3.1 安全哈希(或摘要)10
2.3.2 哈希扩展11
2.3.3 HMAC:讯息认证码12
2.3.4 KDF:密钥派生函式12
2.3.5 认证或授权票据13
2.3.6 对称密钥13
2.3.7 nonce15
2.3.8 非对称密钥15
2.4公钥认证17
2.5小结18
第3章 TPM 2.0快速教程19
3.1TPM 1.2的使用场景20
3.1.1 身份识别20
3.1.2 加密21
3.1.3 密钥存储21
3.1.4 随机数生成器22
3.1.5 NVRAM存储22
3.1.6 平台配置暂存器 23
3.1.7 隐私启用23
3.2 TPM 2.0额外功能的使用场景24
3.2.1 算法灵活性(TPM 2.0新功能)24
3.2.2 增强授权(TPM 2.0新功能)26
3.2.3 密钥快速载入(TPM 2.0新功能)28
3.2.4非脆性PCR(TPM 2.0新功能)28
3.2.5灵活管理(TPM 2.0新功能)29
3.2.6 按名称识别资源(TPM 2.0新功能)30
3.3 小结30
第4章 使用TPM的现有应用程式31
4.1 与TPM互动的应用程式接口31
4.2 TPM管理和WMI33
4.2.1平台加密程式33
4.2.2 虚拟智慧卡34
4.3 使用TPM的应用程式34
4.4 应该使用但还未使用TPM的应用程式36
4.5构建TPM 1.2应用程式36
4.6TSS.Net 和TSS.C++37
4.7 Wave Systems Embassy 套件38
4.8 开发TPM时应该要注意的问题38
4.8.1Microsoft BitLocker38
4.8.2IBM档案/资料夹加密39
4.9TPM 2.0 中新的可管理解决方案39
4.10 小结40
第5章 规範指南41
5.1 TPM 2.0库规範42
5.2 一些定义42
5.2.1 常规定义43
5.2.2命令位元组流的主要栏位定义43
5.2.3回响位元组流的主要栏位定义44
5.3第三部分:命令44
5.4 数据细节48
5.4.1 常用数据结构体48
5.4.2 联合体49
5.4.3 规範化数据(canonicalization)50
5.4.4 位元组顺序(endianness)51
5.5 第二部分:符号语法51
5.6 第三部分:表格修饰符51
5.7 规範中的常用部分52
5.8如何在规範中寻找信息52
5.9加强对TPM 2.0规範的理解53
5.9.1Will53
5.9.2Ken54
5.9.3David54
5.10 其他TPM 2.0规範55
5.11 小结55
第6章 执行环境56
6.1设定TPM56
6.1.1 Microsoft模拟器56
6.1.2 用源码构建模拟器57
6.1.3 设定模拟器的二进制档案版本57
6.1.4 运行模拟器57
6.1.5 测试模拟器58
6.2 设定软体栈59
6.2.1 TSS 2.059
6.2.2 TSS.net60
6.3 小结60
第7章 TPM软体栈61
7.1TSS概述61
7.2FAPI63
7.3 SAPI68
7.3.1 命令上下文分配函式69
7.3.2 命令準备函式70
7.3.3 命令执行函式71
7.3.4 命令完成函式72
7.3.5 简单代码示例73
7.3.6 SAPI测试代码74
7.4 TCTI75
7.5TAB75
7.6RM76
7.7 设备驱动76
7.8 小结77
第8章 TPM 实体78
8.1 永久性实体78
8.1.1 持久性hierarchy78
8.1.2 临时性hierarchy79
8.1.3 重置词典攻击锁定79
8.1.4 PCR79
8.1.5 保留句柄80
8.1.6 口令授权会话80
8.1.7 平台NV启用80
8.2 NV索引80
8.3 对象81
8.4 非持久性实体81
8.5 持久性实体81
8.6 实体名称82
8.7 小结84
第9章 hierarchy85
9.1三个持久性hierarchy85
9.1.1平台hierarchy86
9.1.2 存储hierarchy87
9.1.3 背书hierarchy87
9.2 隐私88
9.2.1 激活证书88
9.2.2 其他隐私考虑90
9.3 空hierarchy91
9.4 密码原语92
9.4.1 随机数生成器92
9.4.2 摘要原语92
9.4.3 HMAC原语94
9.4.4 RSA原语95
9.4.5 对称密钥原语95
9.5 小结95
第10章 密钥97
10.1 密钥命令97
10.2 密钥生成器98
10.3 主密钥和种子98
10.4 密钥持久存留101
10.5 密钥快取101
10.6 密钥授权102
10.7 密钥销毁102
10.8 密钥hierarchy103
10.9 密钥类型和属性103
10.9.1 对称和非对称密钥属性103
10.9.2 複製属性103
10.9.3 受限的签名密钥105
10.9.4 受限的解密密钥106
10.10 上下文管理与载入106
10.11 空hierarchy107
10.12 认证107
10.13 密钥解析109
10.14 小结111
第11章 非易失性索引113
11.1 NV普通索引114
11.1.1 NV计数器索引116
11.1.2 NV位栏位索引116
11.1.3 NV扩展索引117
11.1.4 混合索引117
11.1.5 NV访问控制119
11.1.6 NV写入119
11.1.7 NV索引句柄值120
11.1.8 NV名称121
11.1.9 NV口令122
11.2 专用命令122
11.3小结123
第12章 平台配置暂存器124
12.1 PCR值124
12.1.1 PCR数量126
12.1.2 PCR命令126
12.1.3 PCR授权126
12.2 PCR验证128
12.2.1 PCR quote操作的细节129
12.2.2 PCR属性130
12.2.3 PCR授权与策略131
12.2.4 PCR算法131
12.3 小结132
第13章 授权与会话133
13.1 会话相关的定义134
13.2 口令、HMAC和策略会话134
13.3 会话与授权135
13.4 授权角色138
13.5 命令和回响授权域细节139
13.5.1 命令授权域139
13.5.2 命令授权结构139
13.5.3 回响授权结构141
13.6 口令授权:最简单的授权方式141
13.6.1 口令授权生命周期142
13.6.2 创建一个口令授权实体142
13.6.3 更改已创建的实体的口令授权142
13.6.4 使用口令授权143
13.6.5 代码示例:口令会话143
13.7 开启HMAC和策略会话146
13.7.1 TPM2_StartAuthSession命令147
13.7.2 会话密钥和HMAC密钥的细节148
13.7.3 TPM2_StartAuthSession句柄和参数149
13.7.4 会话变体150
13.8 HMAC和策略会话的区别151
13.9 HMAC授权152
13.9.1 HMAC授权的生命周期152
13.9.2 HMAC与策略会话代码示例154
13.9.3 使用HMAC会话传送多命令(滚动随机数)163
13.9.4 HMAC会话安全164
13.9.5 HMAC会话数据结构164
13.10 策略授权165
13.10.1 EA的工作原理166
13.10.2 策略授权中的时间间隔167
13.10.3 策略授权的生命周期168
13.11 组合授权生命周期171
13.12 小结172
第14章 扩展授权策略173
14.1 策略和密码174
14.2 扩展授权的原因174
14.2.1 多种认证方式174
14.2.2 多因素认证175
14.3 EA的工作步骤175
14.4 创建策略176
14.5 基于命令的断言185
14.6 多因素认证186
14.6.1 实例1:智慧卡和口令186
14.6.2 实例2:基于口令的仅用于签名的密钥策略187
14.6.3 实例3:PC状态、口令和指纹187
14.6.4 实例4:适用于一次引导周期的策略187
14.6.5 实例5:灵活的PCR策略188
14.6.6 实例6:组许可权策略188
14.6.7 实例7:1~100的NVRAM策略189
14.7 複合策略:在策略中使用OR逻辑189
14.7.1 制定複合策略190
14.7.2 实例:工作或家用计算机的策略191
14.8 创建策略时的注意事项192
14.8.1 终端用户角色192
14.8.2 管理员角色192
14.8.3 替补角色192
14.8.4 办公室角色192
14.8.5 家庭角色192
14.9 使用策略授权命令193
14.9.1 启动策略193
14.9.2 满足策略193
14.9.3 如果策略是複合的194
14.9.4 如果策略是灵活的(使用通配符)195
14.10 认证的策略196
14.11 小结197
第15章 密钥管理198
15.1 密钥生成198
15.2 密钥树:使用相同算法集的密钥在一棵树里200
15.3 複製201
15.4 密钥分发203
15.5 密钥激活203
15.6 密钥销毁204
15.7 综合205
15.7.1 实例1:简单密钥管理205
15.7.2 实例2:启用了TPM 2.0 Windows系统的IT企业206
15.8 小结207
第16章 TPM命令审计208
16.1 为什幺要审计208
16.2 审计命令210
16.3 审计类型210
16.3.1 命令审计210
16.3.2 会话审计211
16.4 审计日誌211
16.5 审计数据212
16.6 专属审计213
16.7 小结213
第17章 解密和加密会话214
17.1 加密和解密会话的作用214
17.2 实际用例215
17.3 解密和加密的限制215
17.4 解密和加密设定215
17.4.1 伪代码流216
17.4.2 示例代码218
17.5 小结227
第18章 上下文管理228
18.1 TAB和RM:一个高层次的说明228
18.1.1 TAB229
18.1.2 RM230
18.1.3 RM操作230
18.2 对象、会话和序列的管理232
18.2.1 TPM上下文管理特性232
18.2.2 上电和关机事件的特殊规则234
18.2.3 状态转换图235
18.3 小结236
第19章 启动、关机和配置237
19.1 启动和关机237
19.2 配置240
19.2.1 TPM製造商配置240
19.2.2 平台OEM配置242
19.2.3 终端用户配置242
19.2.4 解除配置243
19.3 小结244
第20章 调试246
20.1 底层应用程式调试247
20.1.1 问题247
20.1.2 分析错误码247
20.1.3 调试跟蹤分析248
20.1.4 更複杂的错误249
20.1.5 最后一招249
20.2 常见的错误250
20.3 调试高级应用程式251
20.3.1 调试过程252
20.3.2 典型的错误252
20.4 小结254
第21章 利用TPM 2.0解决更複杂的问题255
21.1 使用基于EK生成的IDevID对PC进行远程配置255
21.1.1 方案1256
21.1.2 方案2257
21.1.3 方案3258
21.2 数据备份259
21.3 特权分离259
21.4 伺服器登录保护260
21.5 在嵌入式系统中锁定固件,但允许更新261
21.6 小结261
第22章 基于TPM 2.0的平台安全技术262
22.1 三种技术262
22.2 Intel可信执行技术263
22.2.1 概述264
22.2.2 如何使用TPM 2.0设备268
22.3 ARM TrustZone269
22.3.1 概述270
22.3.2 TrustZone的实现271
22.4 AMD安全技术273
22.4.1 硬体验证引导274
22.4.2 AMD平台上的TPM274
22.4.3 SKINIT274
22.5 小结275
附录A 中国可信云社区276
附录B 相关开源合作项目和升级277