Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Ключові відмінності та особливості TPM 1.2 та 2.0

Summary: Дізнайтеся про ключові відмінності між модулем TPM 1.2 і TPM 2.0, зокрема про криптографічну підтримку, відмінності в поведінці та підтримувані програми. Зрозумійте, чим відрізняються дискретні модулі TPM і мікропрограми TPM, і дізнайтеся про сумісність модуля TPM із різними операційними системами. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 в порівнянні зTPM 2.0 - Криптографічна підтримка

Наведена нижче таблиця алгоритмів шифрування містить зведену інформацію; Щоб отримати повніший список алгоритмів TPM, зверніться до реєстру алгоритмів TCG. Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies. Список обов'язкових алгоритмів для TPM 2.0 в персональному комп'ютері визначено в останньому профілі TPM клієнтської платформи ПК. Це гіперпосилання веде вас на веб-сайт за межами Dell Technologies.

Тип алгоритму

Ім'я алгоритму

Модуль TPM 1.2

Модуль TPM 2.0

Асиметрична

RSA 1024

Так

Необов'язково

 

RSA 2048

Так

Так

 

ECC P256

Ні

Так

 

ECC BN256

Ні

Так

Симетрична

128 дирхамів ОАЕС

Необов'язково

Так

 

256 AES

Необов'язково

Необов'язково

Гешування

ША-1

Так

Так

 

ША-2 256

Ні

Так

HMAC

ША-1

Так

Так

 

ША-2 256

Ні

Так

Таблиця 1: Модуль TPM 1,2 і 2,0

TPM 1.2 у порівнянні з TPM 2.0 - відмінності в поведінці

Модуль TPM 1.2 підтримує єдину авторизацію власника з підтвердженим ключем RSA 2048b (EK) для підписання та атестації та одним кореневим ключем сховища RSA 2048b (SRK) для шифрування. Це означає, що один користувач або юридична особа («власник») має контроль над функціями підписання/атестації та шифрування модуля TPM. Загалом, SRK служить батьківським для будь-яких ключів, створених у TPM 1.2. Модуль TPM 1.2 було визначено як пристрій за згодою (див. статтю Trusted Computing Group Випадок увімкнення модулівЦе гіперпосилання веде вас на веб-сайт за межами Dell Technologies. довіреної платформи , щоб отримати додаткові відомості про значення слова "opt-in" у контексті TPM).

TPM 2.0 має ті ж функції, що й EK для підписання/атестації та SRK для шифрування, що й у версії 1.2, але в версії 2.0 елемент керування розділено на дві різні ієрархії: ієрархію схвалення (EH) та ієрархію зберігання (SH). Окрім EH і SH, TPM 2.0 також містить ієрархію платформ (PH) для функцій обслуговування та нульову ієрархію. Кожна ієрархія має свого унікального «власника» для авторизації. Тому модуль TPM 2.0 підтримує чотири авторизації, які були б аналогом одного «власника» модуля TPM 1.2.

У модулі TPM 2.0 нова ієрархія платформ призначена для використання виробниками платформ. Ієрархії зберігання та схвалення, а також ієрархія Null використовуються програмами операційної системи та ОС. TPM 2.0 було визначено таким чином, що виявлення та керування ними менш громіздкі, ніж версія 1.2. TPM 2.0 може підтримувати алгоритми RSA та ECC для підтверджувальних ключів і SRK.

TPM 1.2 і 2.0 – підтримувані програми та функції:

Функція або застосування

Модуль TPM 1.2

Модуль TPM 2.0

DDP|ST - клієнт OTP

Так

Ні*

DDP|Шифрування

Так

Так

® Технологія довіреного виконання Intel 

Так

Так

Microsoft Bitlocker™

Так

Так

Віртуальна смарт-картка Microsoft

Так

Так

Microsoft Credential Guard™

Так

Так

Паспорт™ Microsoft

Так

Так

Вимірюваний черевик TCG

Так

Так

Безпечне завантаження UEFI

Так

Так

Захист пристроїв Microsoft 

Так

Так

Таблиця 2: TPM 1.2 і 2.0 – підтримувані програми та функції

ПРИМІТКА. * ДДП | ST працює на комп'ютері, настроєному з модулем TPM 2.0, але зараз не використовує модуль TPM 2.0.

Крім того, перегляньте статтю бази знань Dell Dell Комп'ютери Dell, які можна оновити з версії TPM 1.2 до 2.0.

Чим дискретний модуль TPM 2.0 відрізняється від прошивки TPM (fTPM)?

Модуль TPM на основі мікропрограми (fTPM) – це модуль TPM, який працює з використанням ресурсів і контексту багатофункціонального або функціонального обчислювального пристрою (наприклад, SoC, CPU або іншого подібного обчислювального середовища).

Дискретний модуль TPM реалізується у вигляді ізольованої, окремої функціональної або функціональної мікросхеми з усіма необхідними обчислювальними ресурсами, які містяться в дискретному фізичному пакеті мікросхем. Дискретний модуль TPM має повний контроль над виділеними внутрішніми ресурсами (такими як енергонезалежна пам'ять, енергонезалежна пам'ять і криптографічна логіка), і це єдина функція, яка отримує доступ до цих ресурсів і використовує їх.

Модуль TPM на основі мікропрограми не має власного спеціального сховища. Він покладається на операційну систему та служби платформи, щоб забезпечити доступ до сховища на платформі. Одним із наслідків відсутності виділеного сховища є наявність сертифіката підтверджувального ключа (EK). Виробник модуля TPM може постачати дискретні пристрої TPM виробнику платформи за допомогою сертифіката EK, інстальованого в сховищі TPM для підтверджувального ключа TPM. Це неможливо з прошивкою TPM. Постачальники мікропрограми TPM надають кінцевим користувачам доступ до сертифікатів за допомогою спеціальних процесів. Щоб отримати сертифікат EK для комп'ютера, власники платформи повинні звернутися до постачальника чіпсета/центрального процесора для цієї платформи.

Крім того, дискретний модуль TCGЦе гіперпосилання веде вас на веб-сайт за межами Dell Technologies., сертифікований TCG, має відповідати вимогам відповідності та безпеки, зокрема зміцнювати чіп і його внутрішні ресурси, подібно до смарт-карт. Відповідність вимогам TCG гарантує, що TPM правильно реалізує специфікації TCG. Загартовування, яке вимагається сертифікацією TCG, дозволяє сертифікованому дискретному TPM захистити себе від складніших фізичних атак.

Матриця підтримки операційної системи:

Також дивіться статті Dell Knowledge Base:

 

Підтримка постачальників операційних систем

Операційна система

Модуль TPM 1.2

Модуль TPM 2.0

Вікна 7

Так

Немає (1)

Вікна 8

Так

Так (2)

Windows 8.1

Так

Так (2)

Вікна 10

Так

Так

ХЕЛ

Так

Так (3)(4)

Ubuntu

Так

Так (3)(5)

Таблиця 3: Підтримка постачальників операційних систем

  • Windows 7 64 bit з налаштованим в режимі завантаження UEFI + CSM може підтримувати TPM 2.0, що підтримується на деяких платформах.
  • Windows 8 запущена з підтримкою TPM 2.0, але підтримує лише SHA-1.
  • Вимагає версії основного ядра Linux 4.4 або новішої. Постачальники дистрибутивів Linux можуть вибрати підтримку бекпортів для старих ядер.
  • Red Hat® Enterprise Linux® 7.3 і пізніші версії мають базову підтримку ядра. RHEL 7.4 має технічний попередній перегляд інструментів для використання простору користувача.
  • Підтримується на Ubuntu 16.04 і пізніших версіях.

Підтримка операційної системи комерційної платформи Dell

Операційна система

Модуль TPM 1.2

Модуль TPM 2.0

Вікна 7

Так

Ні

Вікна 8

Так

Ні (5)

Windows 8.1

Так

Ні (5)

Вікна 10

Так

Так (6)

ХЕЛ

Ні (7)

Так (8)

Ubuntu 14.04

Ні (7)

Ні

Ubuntu 16.04

Ні (7)

Так (9)

Таблиця 4: Підтримка операційної системи Dell Commercial Platform

  • Dell підтримує модуль TPM 2.0 з Windows 8 і 8.1 на обмеженій кількості планшетів і знімних персональних комп'ютерів, які підтримують Microsoft Connected Standby.
  • Навесні 2016 року підтримка модуля TPM 2.0 стане доступною на всіх комерційних платформах, а заводським режимом TPM за замовчуванням у Windows 10 є TPM 2.0.
  • TPM 1.2 офіційно не підтримується Dell з Linux, за винятком деяких платформ IoT.
  • Потрібен Red Hat® Enterprise Linux® 7.3 або новішої версії. Користувачеві може знадобитися вручну змінити режим TPM з 1.2 на 2.0.
  • Dell співпрацює з Canonical над підтримкою модуля TPM 2.0 на клієнтських комп'ютерах, які постачаються з модулем TPM 2.0. Для цього потрібно, щоб Ubuntu 16.04 постачалася з комп'ютером.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Dec 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.