Наведена нижче таблиця алгоритмів шифрування містить зведену інформацію; Щоб отримати повніший список алгоритмів TPM, зверніться до реєстру алгоритмів TCG. Список обов'язкових алгоритмів для TPM 2.0 в персональному комп'ютері визначено в останньому профілі TPM клієнтської платформи ПК.
Тип алгоритму |
Ім'я алгоритму |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
---|---|---|---|
Асиметрична |
RSA 1024 |
Так |
Необов'язково |
|
RSA 2048 |
Так |
Так |
|
ECC P256 |
Ні |
Так |
|
ECC BN256 |
Ні |
Так |
Симетрична |
128 дирхамів ОАЕС |
Необов'язково |
Так |
|
256 AES |
Необов'язково |
Необов'язково |
Гешування |
ША-1 |
Так |
Так |
|
ША-2 256 |
Ні |
Так |
HMAC |
ША-1 |
Так |
Так |
|
ША-2 256 |
Ні |
Так |
Таблиця 1: Модуль TPM 1,2 і 2,0
Модуль TPM 1.2 підтримує єдину авторизацію власника з підтвердженим ключем RSA 2048b (EK) для підписання та атестації та одним кореневим ключем сховища RSA 2048b (SRK) для шифрування. Це означає, що один користувач або юридична особа («власник») має контроль над функціями підписання/атестації та шифрування модуля TPM. Загалом, SRK служить батьківським для будь-яких ключів, створених у TPM 1.2. Модуль TPM 1.2 було визначено як пристрій за згодою (див. статтю Trusted Computing Group Випадок увімкнення модулів довіреної платформи , щоб отримати додаткові відомості про значення слова "opt-in" у контексті TPM).
TPM 2.0 має ті ж функції, що й EK для підписання/атестації та SRK для шифрування, що й у версії 1.2, але в версії 2.0 елемент керування розділено на дві різні ієрархії: ієрархію схвалення (EH) та ієрархію зберігання (SH). Окрім EH і SH, TPM 2.0 також містить ієрархію платформ (PH) для функцій обслуговування та нульову ієрархію. Кожна ієрархія має свого унікального «власника» для авторизації. Тому модуль TPM 2.0 підтримує чотири авторизації, які були б аналогом одного «власника» модуля TPM 1.2.
У модулі TPM 2.0 нова ієрархія платформ призначена для використання виробниками платформ. Ієрархії зберігання та схвалення, а також ієрархія Null використовуються програмами операційної системи та ОС. TPM 2.0 було визначено таким чином, що виявлення та керування ними менш громіздкі, ніж версія 1.2. TPM 2.0 може підтримувати алгоритми RSA та ECC для підтверджувальних ключів і SRK.
Функція або застосування |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
---|---|---|
DDP|ST - клієнт OTP |
Так |
Ні* |
DDP|Шифрування |
Так |
Так |
® Технологія довіреного виконання Intel |
Так |
Так |
Microsoft Bitlocker™ |
Так |
Так |
Віртуальна смарт-картка Microsoft |
Так |
Так |
Microsoft Credential Guard™ |
Так |
Так |
Паспорт™ Microsoft |
Так |
Так |
Вимірюваний черевик TCG |
Так |
Так |
Безпечне завантаження UEFI |
Так |
Так |
Захист пристроїв Microsoft |
Так |
Так |
Таблиця 2: TPM 1.2 і 2.0 – підтримувані програми та функції
Крім того, перегляньте статтю бази знань Dell Dell Комп'ютери Dell, які можна оновити з версії TPM 1.2 до 2.0.
Модуль TPM на основі мікропрограми (fTPM) – це модуль TPM, який працює з використанням ресурсів і контексту багатофункціонального або функціонального обчислювального пристрою (наприклад, SoC, CPU або іншого подібного обчислювального середовища).
Дискретний модуль TPM реалізується у вигляді ізольованої, окремої функціональної або функціональної мікросхеми з усіма необхідними обчислювальними ресурсами, які містяться в дискретному фізичному пакеті мікросхем. Дискретний модуль TPM має повний контроль над виділеними внутрішніми ресурсами (такими як енергонезалежна пам'ять, енергонезалежна пам'ять і криптографічна логіка), і це єдина функція, яка отримує доступ до цих ресурсів і використовує їх.
Модуль TPM на основі мікропрограми не має власного спеціального сховища. Він покладається на операційну систему та служби платформи, щоб забезпечити доступ до сховища на платформі. Одним із наслідків відсутності виділеного сховища є наявність сертифіката підтверджувального ключа (EK). Виробник модуля TPM може постачати дискретні пристрої TPM виробнику платформи за допомогою сертифіката EK, інстальованого в сховищі TPM для підтверджувального ключа TPM. Це неможливо з прошивкою TPM. Постачальники мікропрограми TPM надають кінцевим користувачам доступ до сертифікатів за допомогою спеціальних процесів. Щоб отримати сертифікат EK для комп'ютера, власники платформи повинні звернутися до постачальника чіпсета/центрального процесора для цієї платформи.
Крім того, дискретний модуль TCG, сертифікований TCG, має відповідати вимогам відповідності та безпеки, зокрема зміцнювати чіп і його внутрішні ресурси, подібно до смарт-карт. Відповідність вимогам TCG гарантує, що TPM правильно реалізує специфікації TCG. Загартовування, яке вимагається сертифікацією TCG, дозволяє сертифікованому дискретному TPM захистити себе від складніших фізичних атак.
Також дивіться статті Dell Knowledge Base:
Операційна система |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
---|---|---|
Вікна 7 |
Так |
Немає (1) |
Вікна 8 |
Так |
Так (2) |
Windows 8.1 |
Так |
Так (2) |
Вікна 10 |
Так |
Так |
ХЕЛ |
Так |
Так (3)(4) |
Ubuntu |
Так |
Так (3)(5) |
Таблиця 3: Підтримка постачальників операційних систем
Операційна система |
Модуль TPM 1.2 |
Модуль TPM 2.0 |
---|---|---|
Вікна 7 |
Так |
Ні |
Вікна 8 |
Так |
Ні (5) |
Windows 8.1 |
Так |
Ні (5) |
Вікна 10 |
Так |
Так (6) |
ХЕЛ |
Ні (7) |
Так (8) |
Ubuntu 14.04 |
Ні (7) |
Ні |
Ubuntu 16.04 |
Ні (7) |
Так (9) |
Таблиця 4: Підтримка операційної системи Dell Commercial Platform
Ось кілька рекомендованих статей, пов'язаних з цією темою, які можуть вас зацікавити.