Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

TPM 1.2 jämfört med 2.0 – viktiga skillnader och funktioner

Summary: Lär dig de viktigaste skillnaderna mellan TPM 1.2 och TPM 2.0, inklusive kryptografiskt stöd, beteendeskillnader och program som stöds. Förstå hur diskret TPM och fast TPM-modul i fast programvara skiljer sig åt och utforska TPM-kompatibiliteten med olika operativsystem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 jämfört medTPM 2.0 – kryptografiskt stöd

Tabellen med krypteringsalgoritmer nedan ger en sammanfattning. En mer omfattande lista över TPM-algoritmer finns i TCG Algorithm Registry. Den här hyperlänken tar dig till en webbplats utanför Dell Technologies. Listan över obligatoriska algoritmer för TPM 2.0 på en persondator definieras i den senaste TPM-profilen för PC-klientplattformen. Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.

Algoritmens typ

Algoritmens namn

TPM 1.2

TPM 2.0

Asymmetrisk

RSA 1024

Ja

Valfri

 

RSA 2048

Ja

Ja

 

ECC P256

Nej

Ja

 

ECC BN256

Nej

Ja

Symmetrisk

AES 128

Valfri

Ja

 

AES 256

Valfri

Valfri

Hash

SHA-1

Ja

Ja

 

SHA-2 256

Nej

Ja

HMAC

SHA-1

Ja

Ja

 

SHA-2 256

Nej

Ja

Tabell 1: TPM 1.2 jämfört med 2.0

TPM 1.2 jämfört med TPM 2.0 – beteendeskillnader

TPM 1.2 har stöd för auktorisering för en enda ”ägare”, med en RSA 2048b-bekräftelsenyckel (EK) för signering/attestering och en enda RSA 2048b-lagringsrotnyckel (SRK) för kryptering. Det innebär att en enda användare eller entitet (”ägare”) har kontroll över TPM-funktionerna för både signering/attestering och kryptering. I allmänhet är SRK överordnad för alla nycklar som skapas i TPM 1.2. TPM 1.2 har angetts som en opt-in-enhet (mer information om vad vad gäller TPM finns i artikeln The Case for Turning on Trusted Platform Modules i Trusted Computing Group Den här hyperlänken tar dig till en webbplats utanför Dell Technologies.).

TPM 2.0 har samma funktioner som representeras av EK för signering/attestering och SRK för kryptering som i 1.2, men kontrollen är uppdelad i två olika hierarkier i 2.0, godkännandehierarkin (EH) och lagringshierarkin (SH). Utöver EH och SH, har TPM 2.0 även en Plattformshierarki (PH) för underhållsfunktioner, samt en Null-hierarki. Varje hierarki har en egen unik ”ägare” för auktorisering. På grund av detta har TPM 2.0 stöd för fyra auktoriseringar som motsvarar den enda TPM 1.2-"ägaren".

I TPM 2.0 är den nya plattformshierarkin avsedd att användas av plattformstillverkare. Lagrings- och godkännandehierarkierna och null-hierarkin används av operativsystem och operativsystemsprogram. TPM 2.0 har specificerats på ett sätt som gör kontroll och hantering mindre omständlig än med 1.2. TPM 2.0 kan stödja RSA- och ECC-algoritmer för bekräftelsenycklar och SRK:er.

TPM 1.2 jämfört med 2.0 – kompatibla program och funktioner:

Funktion eller program

TPM 1.2

TPM 2.0

DDP | ST – OTP-klient

Ja

Nej*

DDP | Kryptering

Ja

Ja

Intel® Trusted Execution-teknik 

Ja

Ja

Microsoft Bitlocker™

Ja

Ja

Microsoft Virtual Smart Card

Ja

Ja

Microsoft Credential Guard™

Ja

Ja

Microsoft Passport (på™ engelska)

Ja

Ja

TCG Measured Boot

Ja

Ja

UEFI Secure Boot

Ja

Ja

Microsoft Device Guard 

Ja

Ja

Tabell 2: TPM 1.2 jämfört med 2,0 – kompatibla program och funktioner

Obs! * DDP | ST fungerar på en dator som är konfigurerad med TPM 2.0 men som för närvarande inte använder TPM 2.0.

Läs även Dell Dells kunskapsbasartikel Dell-datorer som kan uppgradera från TPM-version 1.2 till 2.0.

Hur skiljer sig diskret TPM 2.0 från TPM baserad på fast programvara (fTPM)?

En TPM baserad på fast programvara (fTPM) är en TPM som fungerar med hjälp av resurserna och kontexten för en multifunktions-/funktionsberäkningsenhet (t.ex. en SoC, CPU eller annan liknande beräkningsmiljö).

En diskret TPM implementeras som ett isolerat, separat funktions- eller funktionschip, med alla nödvändiga beräkningsresurser som finns i det diskreta fysiska chippaketet. En diskret TPM har fullständig kontroll över dedikerade interna resurser (t.ex. flyktigt minne, icke-flyktigt minne och kryptografisk logik) och är den enda funktion som har åtkomst till och använder dessa resurser.

TPM som baseras på fast programvara har ingen egen dedikerad lagring. Den förlitar sig på operativsystems- och plattformstjänster för att ge den åtkomst till lagring inom plattformen. En av konsekvenserna av att inte ha dedikerad lagring är att ett bekräftelsenyckelcertifikat (EK) måste användas. Diskreta TPM-enheter kan levereras av TPM-tillverkaren till plattformstillverkaren med ett EK-certifikat installerat i TPM-lagringen för TPM-bekräftelsenyckeln. Det är inte möjligt med TPM som baseras på fast programvara. TPM-leverantörer av fast programvara gör certifikat tillgängliga för slutanvändare via tillverkarspecifika processer. För att skaffa EK-certifikatet för en dator måste plattformsägare kontakta kretsuppsättnings-/CPU-leverantören för den plattformen.

Dessutom krävs en TCG-certifierad diskret TPMDen här hyperlänken tar dig till en webbplats utanför Dell Technologies. för att uppfylla efterlevnads- och säkerhetskrav, inklusive härdning av chipet och dess interna resurser som liknar smarta kort. TCG-överensstämmelse verifierar att TPM implementerar TCG-specifikationerna korrekt. Härdningen som krävs av TCG-certifieringen gör att en certifierad diskret TPM kan skydda sig mot mer komplicerade fysiska attacker.

Stödmatris för operativsystem:

Se även följande artiklar i Dells kunskapsbank:

 

Leverantörssupport för operativsystem

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nej (1)

Windows 8

Ja

Ja (2)

Windows 8.1

Ja

Ja (2)

Windows 10

Ja

Ja

RHEL

Ja

Ja (3)(4)

Ubuntu

Ja

Ja (3)(5)

Tabell 3: Leverantörssupport för operativsystem

  • Windows 7 64-bitars med SP konfigurerat i UEFI + CSM-startläget har stöd för TPM 2.0, stöds på vissa plattformar.
  • Windows 8 startades med stöd för TPM 2.0 men endast stöd för SHA-1.
  • Linux-uppströmskärna version 4.4 eller senare krävs. Linux-distributionsleverantörer kan välja att införa stöd i efterhand för äldre kärnor.
  • Red Hat® Enterprise Linux® 7.3 och senare har grundläggande kernelstöd. RHEL 7.4 har en teknisk förhandsgranskning av verktygen för användarutrymme.
  • Stöds på Ubuntu 16.04 och senare.

Support för operativsystem för Dells kommersiella plattformar

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nej

Windows 8

Ja

Nej (5)

Windows 8.1

Ja

Nej (5)

Windows 10

Ja

Ja (6)

RHEL

Nej (7)

Ja (8)

Ubuntu 14.04

Nej (7)

Nej

Ubuntu 16.04

Nej (7)

Ja (9)

Tabell 4: Stöd för operativsystem för Dell Commercial Platform

  • Dell stöder TPM 2.0 med Windows 8 och 8.1 på ett begränsat antal surfplattor och löstagbara personliga datorer som har stöd för Microsoft Connected Standby.
  • TPM 2.0-stöd är tillgängligt på alla kommersiella plattformar under våren 2016, och fabriksstandardläget för TPM i Windows 10 är TPM 2.0.
  • TPM 1.2 har inte officiellt stöd från Dell med Linux förutom på utvalda IoT-plattformar.
  • Red Hat® Enterprise Linux® 7.3 eller senare krävs. Användaren kan behöva ändra TPM-läget manuellt från 1.2 till 2.0.
  • Dell har samarbetat med Canonical om TPM 2.0-stöd på klientdatorer som levereras med TPM 2.0. Detta kräver att Ubuntu 16.04 levereras med datorn.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Dec 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.