Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

De vigtigste forskelle og funktioner i TPM 1.2 vs. 2.0

Summary: Få mere at vide om de vigtigste forskelle mellem TPM 1.2 og TPM 2.0, herunder kryptografisk understøttelse, adfærdsforskelle og understøttede programmer. Få indblik i, hvordan dedikeret TPM og firmware TPM adskiller sig, og udforsk kompatibilitet af TPM med forskellige operativsystemer. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 sammenlignet med TPM 2.0 – kryptografisk understøttelse

Tabellen over krypteringsalgoritmer nedenfor giver et resumé; Du kan finde en mere omfattende liste over TPM-algoritmer i TCG Algorithm Registry. Dette hyperlink fører dig til et websted uden for Dell Technologies. Listen over obligatoriske algoritmer til TPM 2.0 i en pc er defineret i den nyeste TPM-profil for pc-klientplatforme. Dette hyperlink fører dig til et websted uden for Dell Technologies.

Algoritmetype

Algoritmenavn

TPM 1.2

TPM 2.0

Asymmetrisk

RSA 1024

Ja

Valgfrit

 

RSA 2048

Ja

Ja

 

ECC P256

Nej

Ja

 

ECC BN256

Nej

Ja

Symmetrisk

AES 128

Valgfrit

Ja

 

AES 256

Valgfrit

Valgfrit

Hash

SHA-1

Ja

Ja

 

SHA-2 256

Nej

Ja

HMAC

SHA-1

Ja

Ja

 

SHA-2 256

Nej

Ja

Tabel 1: TPM 1.2 vs. 2.0

TPM 1.2 sammenlignet med TPM 2.0 – forskelle i adfærd

TPM 1.2 understøtter en enkelt "ejergodkendelse" med en RSA 2048b godkendelsesnøgle (EK) til underskrift/attestering og en enkelt RSA 2048b lagerrodsnøgle (SRK) til kryptering. Det betyder, at den enkelte bruger eller virksomhed ("ejer") har kontrol over både signerings-/attesterings- og krypteringsfunktioner i TPM. Generelt fungerer SRK som overordnet for alle nøgler, der oprettes i TPM 1.2. TPM 1.2 blev angivet som en tilvalgsenhed (se artiklen The Case for Turn on Trusted Platform ModulesDette hyperlink fører dig til et websted uden for Dell Technologies.for at få flere oplysninger om betydningen af "opt-in", som det gælder for TPM).

TPM 2.0 har den samme funktionalitet, som repræsenteres af EK til signering/attestering og SRK til kryptering som i 1.2, men kontrolelementet er opdelt i to forskellige hierarkier i 2.0, Endorsement Hierarchy (EH) og Storage Hierarchy (SH). Ud over EH og SH indeholder TPM 2.0 også et platformshierarki (PH) for vedligeholdelsesfunktioner og et null-hierarki. Hvert hierarki har sin egen unikke "ejer" til godkendelse. Derfor understøtter TPM 2.0 fire autorisationer, der svarer til den enkelte TPM 1.2-"ejer".

I TPM 2.0 er det nye platformshierarki beregnet til at blive brugt af platformsproducenter. Lagrings- og godkendelseshierarkierne og Null-hierarkiet bruges af operativsystemets og OS-tilstedeværende programmer. TPM 2.0 er blevet specificeret på en måde, der gør registrering og administration nemmere end i 1.2. TPM 2.0 kan understøtte RSA- og ECC-algoritmer til godkendelsesnøgler og SRK er.

TPM 1.2 vs. 2.0 – understøttede programmer og funktioner:

Funktion eller program

TPM 1.2

TPM 2.0

DDP | ST – OTP-klient

Ja

Nej*

DDP|Kryptering

Ja

Ja

Intel® betroet eksekveringsteknologi 

Ja

Ja

Microsoft BitLocker™

Ja

Ja

Microsofts virtuelle chipkort

Ja

Ja

Microsoft Credential Guard™

Ja

Ja

Microsoft Passport™

Ja

Ja

TCG målt start

Ja

Ja

UEFI sikker start

Ja

Ja

Microsoft Device Guard 

Ja

Ja

Tabel 2: TPM 1.2 sammenlignet med 2.0 – understøttede programmer og funktioner

BEMÆRK: * DDP | ST fungerer på en computer, der er konfigureret med TPM 2.0, men som ikke bruger TPM 2.0 nu.

Se også Dell Dell Knowledge Base-artiklen Dell-computere, der kan opgradere fra TPM version 1.2 til 2.0.

Hvordan er Discreet TPM 2.0 anderledes end et firmware-TPM (fTPM)?

En firmwarebaseret TPM (fTPM) er en TPM, der fungerer ved hjælp af ressourcerne og konteksten fra en multifunktions-/funktionsberegningsenhed (såsom en SoC, CPU eller et andet lignende beregningsmiljø).

En separat TPM implementeres som en isoleret, separat funktions- eller funktionschip med alle de nødvendige computerressourcer, der er indeholdt i pakken med dedikerede fysiske chips. En separat TPM har fuld kontrol over dedikerede interne ressourcer (f.eks. flygtig hukommelse, ikke-flygtig hukommelse og kryptografisk logik), og det er den eneste funktion, der har adgang til og bruger disse ressourcer.

En firmwarebaseret TPM har ikke sit eget dedikerede lager. Den er afhængig af operativsystem og platformstjenester for at give den adgang til lagring inden for platformen. En af konsekvenserne af ikke at have et særligt lager indebærer tilstedeværelsen af et certifikat til en godkendelsesnøgle (EK). Diskrete TPM-enheder kan leveres af TPM-producenten til platformsproducenten med et EK-certifikat installeret i TPM-lageret for TPM-godkendelsesnøglen. Dette er ikke muligt med et firmware-TPM. Firmware-TPM-leverandører gør certifikater tilgængelige for slutbrugere via producentspecifikke processer. For at erhverve EK-certifikatet til en computer skal platformejere kontakte chipset/CPU-leverandøren for den pågældende platform.

En TCG-certificeret diskret TPMDette hyperlink fører dig til et websted uden for Dell Technologies. er også påkrævet for at opfylde overholdelses- og sikkerhedskrav, herunder hærdning af chippen og dens interne ressourcer svarende til chipkort. TCG-overholdelse verificerer, at TPM implementerer TCG-specifikationerne korrekt. Den hærdning, der kræves af TCG-certificering, gør det muligt for en certificeret diskret TPM at beskytte sig mod mere komplicerede fysiske angreb.

Matrix for support af operativsystem:

Se også følgende artikler i Dells vidensbase:

 

Leverandørsupport til operativsystem

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nej (1)

Windows 8

Ja

Ja (2)

Windows 8,1

Ja

Ja (2)

Windows 10

Ja

Ja

RHEL

Ja

Ja (3)(4)

Ubuntu

Ja

Ja (3)(5)

Tabel 3: Leverandørsupport til operativsystem

  • Windows 7 64-bit med SP konfigureret i UEFI + CSM-starttilstand kan understøtte TPM 2.0, der understøttes på nogle platforme.
  • Windows 8 blev lanceret med understøttelse af TPM 2.0, men understøtter kun SHA-1.
  • Kræver Linux Kernel opstrøms-version 4.4 eller nyere. Linux-forhandlere kan vælge at yde backporting-support af ældre Kernel-produkter.
  • Red Hat® Enterprise Linux® 7.3 og nyere har grundlæggende kerneunderstøttelse. RHEL 7.4 har en teknisk forhåndsvisning af brugerrumsværktøjerne.
  • Understøttes på Ubuntu 16.04 og nyere.

Support til Dells kommercielle platform til operativsystemet

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nej

Windows 8

Ja

Nej (5)

Windows 8,1

Ja

Nej (5)

Windows 10

Ja

Ja (6)

RHEL

Nej (7)

Ja (8)

Ubuntu 14.04

Nej (7)

Nej

Ubuntu 16.04

Nej (7)

Ja (9)

Tabel 4: Support til Dell Commercial Platform-operativsystemet

  • Dell understøtter TPM 2.0 med Windows 8 og 8.1 på et begrænset antal tablets og aftagelige pc'er, der understøtter Microsoft Connected Standby.
  • TPM 2.0-understøttelse er tilgængelig på alle kommercielle platforme i foråret 2016, og fabriksstandard-TPM-tilstanden på Windows 10 er TPM 2.0.
  • TPM 1.2 er ikke officielt understøttet af Dell med Linux, undtagen på udvalgte IoT-platforme.
  • Kræver Red Hat® Enterprise Linux® 7.3 eller nyere. Brugeren kan være nødt til manuelt at ændre TPM-tilstand fra 1.2 til 2.0.
  • Dell har samarbejdet med Canonical om TPM 2.0-support på klientcomputere, der leveres med TPM 2.0. Dette kræver, at Ubuntu 16.04 leveres med computeren.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Dec 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.