Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

TPM 1.2 vs 2.0: tärkeimmät erot ja ominaisuudet

Summary: Tutustu TPM 1.2:n ja TPM 2.0:n tärkeimpiin eroihin, kuten salaustukeen, käyttäytymiseroihin ja tuettuihin sovelluksiin. Ota selvää, miten erillinen TPM ja laiteohjelmisto-TPM eroavat toisistaan, ja tutustu TPM:n yhteensopivuuteen eri käyttöjärjestelmien kanssa. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 verrattuna TPM 2.0:aan – salaustuki

Alla olevassa salausalgoritmien taulukossa on yhteenveto. Kattavampi luettelo TPM-algoritmeista on TCG-algoritmirekisterissä. Tämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon. Tietokoneen TPM 2.0:n pakollisten algoritmien luettelo on määritetty uusimmassa PC-asiakasympäristön TPM-profiilissa. Tämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon.

Algoritmin tyyppi

Algoritmin nimi

TPM 1.2

TPM 2.0

Epäsymmetrinen

RSA 1024

Kyllä

Valinnainen

 

RSA 2048

Kyllä

Kyllä

 

ECC P256

Ei

Kyllä

 

ECC BN256

Ei

Kyllä

Symmetrinen

AES 128

Valinnainen

Kyllä

 

AES 256

Valinnainen

Valinnainen

Hajautus

SHA-1

Kyllä

Kyllä

 

SHA-2 256

Ei

Kyllä

HMAC

SHA-1

Kyllä

Kyllä

 

SHA-2 256

Ei

Kyllä

Taulukko 1: TPM 1.2 vs. 2.0

TPM 1.2 verrattuna TPM 2.0:aan - toiminnan erot

TPM 1.2 tukee yhden omistajan valtuutusta, ja se käyttää RSA 2048b -käyttöönottoavainta (EK) allekirjoitukseen/todennukseen sekä yhtä säilön RSA 2048b -pääavainta (SRK) salaukseen. Niinpä yksittäinen käyttäjä tai taho (”omistaja”) voi hallita sekä TPM:n allekirjoituksen/todennuksen että salauksen toimintoja. SRK toimii yleensä TPM 1.2:ssa luotujen avainten pääavaimena. TPM 1.2 määritettiin valinnaiseksi laitteeksi (katso lisätietoja opt-in-sanan merkityksestä TPM:n artikkelissa The Case for Turning Trusted Platform ModulesTämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon.).

TPM 2.0:ssa on samat toiminnot kuin EK:ssa allekirjoittamiseen/vahvistamiseen ja SRK:ssa salaukseen kuin 1.2:ssa, mutta ohjausobjekti on jaettu 2.0:ssa kahteen eri hierarkiaan, hyväksymishierarkiaan (EH) ja tallennushierarkiaan (SH). Käyttöönotto- ja säilöhierarkian lisäksi TPM 2.0 sisältää myös ylläpitotoimintojen alustahierarkian (PH) ja tyhjäarvohierarkian. Kullakin hierarkialla on oma yksilöivä omistaja valtuutusta varten. Tämän vuoksi TPM 2.0 tukee neljää valtuutusta, jotka vastaavat TPM 1.2:n omistajaa.

TPM 2.0:ssa uusi alustahierarkia on tarkoitettu alustan valmistajien käyttöön. Käyttöjärjestelmän ja käyttöjärjestelmän nykyiset sovellukset käyttävät tallennus- ja hyväksymishierarkioita sekä nollahierarkiaa. TPM 2.0 on määritetty tavalla, joka helpottaa etsintää ja hallintaa 1.2-versioon verrattuna. TPM 2.0 tukee vahvistusavainten ja SRK:iden RSA- ja ECC-algoritmeja.

TPM-versioiden 1.2 ja 2.0 tuettujen sovellusten ja ominaisuuksien vertailu

Ominaisuus tai sovellus

TPM 1.2

TPM 2.0

DDP | ST - OTP client

Kyllä

Ei*

DDP | Encryption

Kyllä

Kyllä

Intel® Trusted Execution Technology 

Kyllä

Kyllä

Microsoftin Bitlocker™

Kyllä

Kyllä

Microsoftin virtuaaliälykortti

Kyllä

Kyllä

Microsoft Credential Guard™

Kyllä

Kyllä

Microsoftin passi™

Kyllä

Kyllä

TCG, tutkiva käynnistys

Kyllä

Kyllä

UEFI, suojattu käynnistys

Kyllä

Kyllä

Microsoft Device Guard 

Kyllä

Kyllä

Taulukko 2: TPM:n versioiden 1.2 ja. 2.0 tuettujen sovellusten ja ominaisuuksien vertailu

HUOMAUTUS: * DDP | ST toimii tietokoneessa, johon on määritetty TPM 2.0 mutta joka ei käytä TPM 2.0:aa nyt.

Katso myös Dell Dellin tietämyskannan artikkeli Dell-tietokoneet, jotka voidaan päivittää TPM 1.2 -versiosta 2.0-versioon.

Erillisen TPM 2.0:n ja laiteohjelmiston TPM:n (fTPM:n) erot

Laiteohjelmistopohjainen TPM (fTPM) on TPM (TPM), joka toimii monitoimilaitteen/ominaisuuden laskentalaitteen (kuten SoC:n, suorittimen tai muun vastaavan laskentaympäristön) resursseilla ja kontekstissa.

Erillinen TPM toteutetaan erillisenä, erillisenä toiminto- tai ominaisuuspiirinä, jossa on kaikki tarvittavat laskentaresurssit, jotka sisältyvät erilliseen fyysisen sirun pakettiin. Erillinen TPM hallitsee täysin erityisiä sisäisiä resursseja (kuten haihtuvaa muistia, haihtumatonta muistia ja salauslogiikkaa), ja se on ainoa toiminto, joka käyttää näitä resursseja.

Laiteohjelmistopohjaisella TPM:llä ei ole omaa erillistä tallennustilaa. Se luottaa käyttöjärjestelmä- ja alustapalveluihin tarjotakseen sille pääsyn alustan tallennustilaan. Yksi seuraus erillisen tallennustilan puuttumisesta liittyy käyttöönottoavaimen (EK) sertifikaattiin. TPM-laitevalmistaja voi toimittaa erilliset TPM-laitteet alustan valmistajalle niin, että TPM:n tallennustilaan on asennettu käyttöönottoavaimen sertifikaatti. Tämä ei ole laiteohjelmiston TPM:ssä mahdollista. Laiteohjelmisto-TPM-valmistajat tuovat varmenteet loppukäyttäjien saataville valmistajakohtaisten prosessien kautta. Hankkiakseen EK-sertifikaatin tietokoneelle alustan omistajien on otettava yhteyttä kyseisen alustan piirisarjan/suorittimen valmistajaan.

Lisäksi TCG-sertifioitu erillinen TPMTämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon. vaaditaan täyttämään vaatimustenmukaisuus- ja tietoturvavaatimukset, mukaan lukien sirun ja sen sisäisten resurssien koventaminen älykorttien tapaan. TCG-vaatimustenmukaisuus varmistaa, että TPM toteuttaa TCG-määritykset oikein. TCG-sertifioinnin vaatiman kovennuksen ansiosta sertifioitu erillinen TPM voi suojautua monimutkaisemmilta fyysisiltä hyökkäyksiltä.

Käyttöjärjestelmän tukimatriisi:

Katso myös Dellin tietämyskannan artikkelit:

 

Käyttöjärjestelmän toimittajan tuki

Käyttöjärjestelmä

TPM 1.2

TPM 2.0

Windows 7

Kyllä

Ei (1)

Windows 8

Kyllä

Kyllä (2)

Windows 8.1

Kyllä

Kyllä (2)

Windows 10

Kyllä

Kyllä

RHEL

Kyllä

Kyllä (3)(4)

Ubuntu

Kyllä

Kyllä (3)(5)

Taulukko 3: Käyttöjärjestelmän toimittajan tuki

  • 64-bittinen Windows 7, jonka SP on määritetty UEFI + CSM -käynnistystilassa, voi tukea TPM 2.0:aa, jota jotkin ympäristöt tukevat.
  • Windows 8 julkaistiin TPM 2.0 -tuella, mutta se tukee vain SHA-1:tä.
  • Edellyttää Linux-ytimen versiota 4.4 tai uudempaa. Linux-jakelijat saattavat myöhemmin lisätä tuen vanhempiin ytimiin.
  • Red Hat® Enterprise Linux® 7.3:ssa ja uudemmissa on ytimen perustuki. RHEL 7.4:ssä on käyttäjätilatyökalujen tekninen esikatselu.
  • Tuetaan Ubuntu 16.04:ssa ja uudemmissa versioissa.

Dellin kaupallisen alustan käyttöjärjestelmän tuki

Käyttöjärjestelmä

TPM 1.2

TPM 2.0

Windows 7

Kyllä

Ei

Windows 8

Kyllä

Ei (5)

Windows 8.1

Kyllä

Ei (5)

Windows 10

Kyllä

Kyllä (6)

RHEL

Ei (7)

Kyllä (8)

Ubuntu 14.04

Ei (7)

Ei

Ubuntu 16.04

Ei (7)

Kyllä (9)

Taulukko 4: Dellin kaupallisen alustan käyttöjärjestelmän tuki

  • Dell tukee TPM 2.0:aa Windows 8:n ja 8.1:n kanssa joissakin tableteissa ja irrotettavissa tietokoneissa, jotka tukevat Microsoft Connected Standby -toimintoa.
  • TPM 2.0 -tuki on saatavilla kaikille kaupallisille alustoille keväällä 2016, ja Windows 10:n oletus-TPM-tila on TPM 2.0.
  • Dell ei virallisesti tue TPM 1.2 -muotoa Linux-käyttöjärjestelmissä muutoin kuin tietyissä IoT-ympäristöissä.
  • Vaatii Red Hat Enterprise Linux® 7.3:n tai uudemman®. TPM-muoto on mahdollisesti vaihdettava manuaalisesti 1.2:sta 2.0:an.
  • Dell on tehnyt yhteistyötä Canonicalin kanssa TPM 2.0 -tuen parissa asiakastietokoneissa, joissa on TPM 2.0. Tämä edellyttää, että Ubuntu 16.04 toimitetaan tietokoneen mukana.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Dec 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.