



当今世界数字化浪潮席卷全球,5G、人工智能、物联网等技术正深刻重塑社会生产与生活方式。然而,技术跃迁的背后,安全威胁与风险亦如影随形:数据泄露、网络攻击、系统漏洞等事故频发,成为制约数字经济发展的关键因素。在这种背景下,作为保障信息系统内生安全的技术基石,可信计算不仅是技术演进的必然选择,而且是筑牢国家安全屏障、实现科技自立自强的战略选择。
本书系统梳理可信计算技术的理论体系与实践路径,可以为构建安全可控的数字基础设施提供有力支撑。
可信计算技术是数字时代的安全基石。数字化进程的加速使网络安全上升为国家战略的核心议题。从关键信息基础设施保护到个人隐私数据防护,从工业互联网到智慧城市建设,系统的可信性已成为数字社会运转的“生命线”。传统安全机制更多依赖外部防御,而可信计算通过构建“计算+防护”一体化的内生安全体系,从芯片、操作系统到在应用层实现全链条可信验证,为摆脱“被动防御”困境提供了新思路。本书深入讨论可信计算的核心原理,并结合我国自主技术标准,如可信密码模块(Trusted Cryptography Module,TCM)、可信执行环境(Trusted Execution Environment,TEE)等,揭示其在关键领域的重要价值。
加快可信计算技术的发展是自主创新的突围之路。全球科技竞争格局的深刻变革凸显了关键技术自主可控的紧迫性。近年来,国际社会围绕网络空间主导权的博弈日趋激烈,核心技术的“断供”风险倒逼我国加快基础软件与硬件体系的自主化进程。作为支撑安全生态的核心技术,可信计算的发展必须扎根于国产化土壤。本书不仅介绍国外可信计算前沿技术,还聚焦我国以自主密码为基础的全新可信计算体系框架。
可信计算的概念由国际可信计算组织(Trusted Computing Group,TCG)提出,并形成了较成熟的生态体系。然而,国际技术标准的主导权长期被少数国家垄断,对我国信息安全构成潜在威胁。近年来,随着“新基建”战略的推进,我国可信计算技术进一步与云计算、大数据等新兴技术深度融合,形成了具有中国特色的可信计算生态。本书梳理了国内外可信计算的发展脉络,对比了技术路线的异同,为我国可信计算的发展提供了思路。
本书有两大特色。
●立足自主创新,彰显中国技术路线。本书以我国自主可信计算技术为核心,通过与国际主流技术路线[如TCG的可信平台模块(Trusted Platform Module,TPM)标准]对比,介绍我国在TCM、TEE等领域独具特色的技术体系。通过对比国内外技术路线的异同,本书不仅提供了全球视野,还凸显了我国在可信计算领域的自主创新能力和技术话语权。
●聚焦前沿趋势,探索技术融合新范式。作为一项基础性技术,可信计算的价值在于与新兴技术的深度融合。本书内容紧跟技术发展趋势,深入探讨可信计算与云计算、虚拟化等技术的协同创新,通过可信平台模块对云服务器各组件和虚拟节点的可信验证,确保运行环境可信,防止恶意篡改,提升云服务整体的安全性。
本书共8章,主要内容如下。
第1章概述信息安全的威胁、信息安全与可信计算、可信计算研究现状。
第2章讨论安全性、隐私保护、密码学基础与密钥管理,以及公钥基础设施。
第3章介绍TPM安全芯片和TCM安全芯片。
第4章阐述TCG软件栈(TCG Software Stack,TSS)和TCM服务模块(TCM Service Module,TSM),并讨论可信软件栈的实现。
第5章介绍可信性度量、可信根、信任链和信任链构建系统。
第6章讲述远程证明原理、平台身份证明、平台完整性证明和虚拟化平台的可信证明。
第7章讲解云安全基础、可信云计算基础知识、可信云计算的关键技术和应用,以及可信云平台安全管理策略。
第8章介绍TPM模拟器的应用实现、远程证明、PCR操作、TCM的文件可信性度量。
在编写本书的过程中,编者得到了许多人的无私帮助和支持。在项目申请和出版过程中得到了龙芯中科技术股份有限公司嵌入式生态平台总监叶骐宁和人民邮电出版社编辑的帮助。另外,西安电子科技大学的许多同学参与了本书的案例设计,他们包括马风虎、张尉卿、汪赵杰等,在此向他们表示衷心的感谢。
编者
2025年春于西安电子科技大学