買這商品的人也買了...
-
Mind Hacks 腦力駭客一百招-基礎篇$580$458 -
時間序列分析$1,000$900 -
一書貫通 -- 從資料科學橫入人工智慧領域$650$553 -
數據分析的力量 Google、Uber 都在用的因果關係思考法$300$270 -
$327Wireshark 與 Metasploit 實戰指南 -
A-Life|使用 Python 實作人工生命模型$520$410 -
$279特徵工程入門與實踐 (Feature Engineering Made Easy) -
因果革命:人工智慧的大未來 (硬殼精裝)(The Book of Why: The New Science of Cause and Effect)$680$578 -
這就是服務設計!|服務設計工作者的實踐指南 (This Is Service Design Doing: Applying Service Design Thinking in the Real World)$880$695 -
失控的數據:數字管理的誤用與濫用,如何影響我們的生活與工作,甚至引發災難$380$342 -
深度學習|生命科學應用 (Deep Learning for the Life Sciences)$580$458 -
持續交付 2.0:實務導向的 DevOps$680$530 -
動手做深度強化學習 (Deep Reinforcement Learning Hands-On)$690$483 -
精通無瑕程式碼:工程師也能斷捨離!消除複雜度、提升效率的 17個關鍵技法 (The Art of Clean Code: Best Practices to Eliminate Complexity and Simplify Your Life)$600$468 -
Node.js 量化投資全攻略:從資料收集到自動化交易系統建構實戰(iThome鐵人賽系列書)【軟精裝】$760$380 -
$520eBPF 開發指南從原理到應用 -
深入淺出 Docker, 2/e$419$398 -
硬件系統模糊測試:技術揭秘與案例剖析$419$398 -
Linux 內核模塊開發技術指南$714$678 -
芯片的較量 (日美半導體風雲)$414$393 -
$351Linux x86 匯編語言視角下的 shellcode 開發與分析 -
Think Python|學習程式設計的思考概念, 3/e (Think Python: How to Think Like a Computer Scientist, 3/e)$720$568 -
Linux 設備驅動開發, 2/e$1,019$968 -
Programming:Principles and Practice Using C++, 3/e (繁體中文版)$990$782 -
光電工程概論, 2/e$630$617
資訊安全書展 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
預購79折
Binary Hacks Rebooted|探索底層世界的 89個實戰技法 (Binary Hacks Rebooted —低レイヤの世界を探検するテクニック89選)$980$774 -
78折
作業系統的專武:DevSecOps 在客戶端、廠商端與資安的實戰維運攻略(iThome鐵人賽系列書)$620$483 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507
資訊安全書展 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
本書系統介紹了機密計算的概念,總結了各類主流TEE硬件通用設計,幫助讀者理解TEE硬件的工作原理。本書圍繞安全模型、生命周期、證明模型、攻擊方法和防範策略,系統介紹了TEE的設計原則和使用方法,並以業界常用的x86、ARM以及RISC-V架構提供的TEE為例,分析了硬件TEE的實現方法,幫助讀者理解不同實現的利弊。全書分為三個部分,首先介紹機密計算的基礎知識,包括隱私計算的概述和機密計算的定義、分類等;第二部分介紹機密計算中的TEE,主要內容包括機密計算模型、TEE的生命周期、TEE的證明模型、TEE的可選功能、機密計算的軟件開發、TEE的攻擊與防範;第三部分介紹機密計算中的TEE-IO,主要內容包括TEE-IO模型、TEE-IO的生命周期、TEE-IO的證明模型、TEE-IO機密計算的軟件開發、TEE-IO的攻擊和防範。本書體系清晰,內容先進,適合從事機密計算相關研究和技術開發工作的人員閱讀,也適合作為高校學生的拓展讀物。
作者簡介
姚頡文
現任Intel公司首席工程師,主要從事硬件、固件和系統軟件的安全架構方面的工作,擅長領域為安全啟動、可信計算和機密計算等。目前,參與分布式管理任務組(DMTF)、可信計算組織(TCG)、統一可擴展固件接口組織(UEFI)以及RISC-V聯盟等業界技術組織的工作,主導相關規範的制定與推廣,曾獲TCG主要貢獻獎和DMTF明星獎。同時,在EDKII、SPDM、CoCo、CCC等開源社區主導開發和維護OMVF、libspdm、td-shim和spdm-rs等安全相關軟件項目。擁有專利50余篇。
目錄大綱
推薦序一
推薦序二
推薦序三
前 言
第一部分 機密計算基礎
第1章 隱私計算概述2
1.1 隱私計算的目標2
1.2 隱私計算技術3
1.2.1 同態加密3
1.2.2 安全多方計算5
1.2.3 零知識證明9
1.2.4 差分隱私11
1.3 隱私計算的應用12
第2章 機密計算概述15
2.1 機密計算的概念15
2.2 機密計算中硬件TEE方案的分類19
2.3 機密計算的軟件實現21
2.4 機密計算的應用22
第二部分 機密計算中的TEE
第3章 機密計算模型24
3.1 機密計算安全模型24
3.1.1 機密計算的通用架構模型25
3.1.2 關於TEE的權限問題27
3.1.3 關於TEE-TCB的範圍問題29
3.1.4 關於RoT的問題32
3.2 機密計算的威脅模型33
3.2.1 需要考慮的威脅33
3.2.2 不需要考慮的威脅35
3.2.3 側信道攻擊與防範35
3.3 機密計算TEE實例的威脅模型35
3.3.1 Intel SGX的威脅模型35
3.3.2 Intel TDX的威脅模型38
3.3.3 AMD SEV的威脅模型42
3.3.4 ARM RME44
3.3.5 RISC-V CoVE47
第4章 TEE的生命周期51
4.1 TEE的內存布局51
4.2 TEE的啟動和卸載53
4.3 機密計算TEE實例的生命周期58
4.3.1 Intel SGX的生命周期59
4.3.2 Intel TDX的生命周期61
4.3.3 AMD SEV的生命周期64
4.3.4 ARM RME的生命周期67
4.3.5 RISC-V CoVE的生命周期68
第5章 TEE的證明模型70
5.1 證明在生活中的運用70
5.2 證明過程的通用模型72
5.2.1 證據的生成和傳遞74
5.2.2 驗證86
5.2.3 證明結果的傳遞92
5.3 其他議題93
5.3.1 運行時環境的非度量方案93
5.3.2 基於遠程證明的安全通信協議95
5.4 機密計算TEE證明實例97
5.4.1 Intel SGX的TEE證明97
5.4.2 Intel TDX的TEE證明101
5.4.3 AMD SEV的TEE證明103
5.4.4 ARM RME的TEE證明106
5.4.5 RISC-V CoVE的TEE證明107
第6章 TEE的可選功能109
6.1 封裝109
6.1.1 TPM密鑰封裝和DICE密鑰封裝111
6.1.2 TEE密鑰封裝112
6.2 嵌套114
6.2.1 Intel TDX的TD分區116
6.2.2 AMD SEV虛擬機特權等級117
6.3 vTPM117
6.3.1 基於TEE的vTPM118
6.3.2 基於TEE虛擬機嵌套的vTPM121
6.4 實時遷移122
6.4.1 實時遷移概述122
6.4.2 Intel TDX虛擬機遷移127
6.4.3 AMD SEV虛擬機遷移127
6.5 運行時更新128
第7章 機密計算的軟件開發130
7.1 TEE軟件的應用場景130
7.2 機密虛擬機中的軟件133
7.2.1 虛擬機管理器133
7.2.2 虛擬固件133
7.2.3 客戶機操作系統134
7.2.4 L1-VMM135
7.2.5 TSM136
7.3 安全飛地的軟件支持137
7.3.1 庫操作系統137
7.3.2 Enclave軟件棧137
7.4 TEE遠程證明相關軟件140
7.4.1 vTPM140
7.4.2 證明和驗證服務的軟件143
7.4.3 策略引擎的相關軟件146
7.5 TEE安全通信147
7.6 TEE數據安全148
7.6.1 密鑰代理分發服務148
7.6.2 鏡像管理代理148
第8章 TEE的攻擊與防範150
8.1 攻擊方法150
8.1.1 攻擊軟件150
8.1.2 攻擊密碼算法和協議150
8.1.3 側信道與故障註入攻擊156
8.1.4 簡單物理攻擊177
8.2 防護原則178
8.2.1 安全軟件設計178
8.2.2 安全密碼應用180
8.2.3 側信道與故障註入保護183
8.2.4 簡單物理攻擊保護189
8.3 針對TEE特有的攻擊和保護189
8.3.1 針對SGX的攻擊和保護189
8.3.2 針對TDX的攻擊和保護190
8.3.3 針對SEV的攻擊和保護192
第三部分 機密計算中的TEE-IO
第9章 機密計算TEE-IO模型194
9.1 機密計算TEE-IO安全模型194
9.1.1 通用機密計算TEE-IO安全模型196
9.1.2 TEE-IO中的模塊198
9.1.3 TEE-IO中的通信協議199
9.1.4 TEE-IO中的資源分類204
9.1.5 TEE-IO中的密鑰208
9.2 機密計算TEE-IO威脅模型209
9.2.1 需考慮的威脅209
9.2.2 設備端的安全需求213
9.2.3 主機端的安全需求215
9.3 機密計算TEE-IO主機端實例216
9.3.1 Intel TDX Connect216
9.3.2 AMD SEV-TIO218
9.3.3 ARM RME-DA219
9.3.4 RISC-V CoVE-IO220
9.4 機密計算TEE-IO設備端實例221
第10章 TEE-IO的生命周期224
10.1 TEE-IO的生命周期概述224
10.1.1 系統和設備初始化224
10.1.2 SPDM安全會話建立225
10.1.3 IDE安全鏈路建立225
10.1.4 TDI鎖定和分配227
10.1.5 TDI接受和運行227
10.1.6 IDE密鑰更新229
10.1.7 SPDM密鑰更新229
10.1.8 TDI移除230
10.1.9 IDE安全鏈路停止230
10.1.10 SPDM安全會話終止231
10.2 錯誤處理231
10.2.1 錯誤觸發231
10.2.2 錯誤報告233
10.2.3 錯誤恢覆233
10.3 機密計算TEE-IO設備端實例234
第11章 TEE-IO的證明模型237
11.1 TVM對設備的證明237
11.1.1 證據的生成和傳遞238
11.1.2 驗證248
11.1.3 證明結果的傳遞252
11.2 第三方對綁定設備的TVM的證明255
11.2.1 證據的生成和傳遞255
11.2.2 第三方驗證TVM257
11.3 設備與主機的雙向證明257
11.4 機密計算TEE-IO設備端證明實例258
第12章 TEE-IO的特別功能263
12.1 TEE-IO設備的彈性恢覆263
12.2 TEE-IO設備的運行時更新265
12.2.1 運行時更新策略265
12.2.2 更新策略的驗證266
12.2.3 更新固件的證明266
12.3 PCIe設備間的對等傳輸270
12.4 CXL設備271
12.4.1 機密計算CXL HDM的安全模型272
12.4.2 機密計算CXL HDM的威脅模型278
第13章 TEE-IO機密計算軟件的開發279
13.1 TEE-IO軟件應用的場景279
13.2 機密虛擬機中支持TEE-IO的軟件280
13.3 TEE-IO設備證明281
13.4 TEE-IO安全通信282
第14章 TEE-IO的攻擊與防範283
14.1 攻擊方法283
14.1.1 攻擊TEE-IO主機端284
14.1.2 攻擊TEE-IO設備的連接284
14.1.3 攻擊TEE-IO設備端288
14.2 防護原則292
14.2.1 TEE-IO主機端防護292
14.2.2 TEE-IO設備的連接防護293
14.2.3 TEE-IO設備端防護294