Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Viktige forskjeller og funksjoner for TPM 1.2 kontra 2.0

Summary: Finn ut de viktigste forskjellene mellom TPM 1.2 og TPM 2.0, inkludert kryptografisk støtte, atferdsforskjeller og støttede applikasjoner. Forstå hvordan separat TPM og TPM-fastvare er forskjellige, og utforsk kompatibiliteten til TPM med ulike operativsystemer. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 sammenlignet med TPM 2.0 – kryptografisk støtte

Tabellen over krypteringsalgoritmer nedenfor gir et sammendrag; Hvis du vil ha en mer omfattende liste over TPM-algoritmer, kan du se TCG-algoritmeregisteret. Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. Listen over obligatoriske algoritmer for TPM 2.0 i en personlig datamaskin er definert i den nyeste TPM-profilen for PC-klientplattformen. Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.

Algoritmetype

Algoritmenavn

TPM 1.2

TPM 2.0

Asymmetrisk

RSA 1024

Ja

Valgfri

 

RSA 2048

Ja

Ja

 

ECC P256

Nei

Ja

 

ECC BN256

Nei

Ja

Symmetrisk

AES 128

Valgfri

Ja

 

AES 256

Valgfri

Valgfri

Hash

SHA-1

Ja

Ja

 

SHA-2 256

Nei

Ja

HMAC

SHA-1

Ja

Ja

 

SHA-2 256

Nei

Ja

Tabell 1: TPM 1.2 kontra 2.0

TPM 1.2 sammenlignet med TPM 2.0 – atferdsforskjeller

TPM 1.2 støtter én enkelt «eier»-autorisasjon og bruker en RSA 2048b-godkjenningsnøkkel (EK) for signering/attestering og én RSA 2048b Storage Root Key (SRK) for kryptering. Det betyr at kun én bruker eller enhet («eier») har kontroll over både signeringen/attesteringen og krypteringsfunksjonene til TPM. Generelt fungerer SRK som den overordnede nøkkelen for nøkler opprettet i TPM 1.2. TPM 1.2 ble angitt som en valgfri enhet (se artikkelen The Case for Turn on Trusted Platform ModulesDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. i Trusted Computing Group for mer informasjon om betydningen av "opt-in" slik det gjelder for TPM).

TPM 2.0 har samme funksjonalitet som representeres av EK for signering/attestering og SRK for kryptering som i 1.2, men kontrollen er delt inn i to forskjellige hierarkier i 2.0, godkjenningshierarkiet (EH) og lagringshierarkiet (SH). I tillegg til EH og SH inneholder TPM 2.0 også et plattformhierarki (PH) for vedlikeholdsfunksjoner, og et nullhierarki. Hvert hierarki har sitt eget unike “eier” for autorisasjon. På grunn av dette støtter TPM 2.0 fire autorisasjoner som vil være analoge med den ene TPM 1.2-eieren.

I TPM 2.0 er det nye plattformhierarkiet ment å brukes av plattformprodusenter. Hierarkiene Lagring og Godkjenning og Null-hierarkiet brukes av operativsystemer og operativsystem-nåværende programmer. TPM 2.0 har blitt spesifisert på en måte som gjør registrering og administrasjon mindre tungvint enn med 1.2. TPM 2.0 kan støtte RSA- og ECC-algoritmer for godkjenningsnøkler og SRK-er.

TPM 1.2 sammenlignet med 2.0 – Støttede applikasjoner og funksjoner:

Funksjon eller applikasjon

TPM 1.2

TPM 2.0

DDP | ST – OTP-klient

Ja

Nei*

DDP | Kryptering

Ja

Ja

Intel® Trusted Execution Technology 

Ja

Ja

Microsoft BitLocker™

Ja

Ja

Microsoft virtuelt smartkort

Ja

Ja

Microsoft Credential Guard™

Ja

Ja

Microsoft Passport™

Ja

Ja

TCG Measured Boot

Ja

Ja

UEFI Secure Boot

Ja

Ja

Microsoft Device Guard 

Ja

Ja

Tabell 2: TPM 1.2 kontra 2.0 – Støttede applikasjoner og funksjoner

MERK: * DDP | ST fungerer på en datamaskin som er konfigurert med TPM 2.0, men som ikke bruker TPM 2.0 nå.

Se også følgende artikkel i Dells kunnskapsbase Dell-datamaskiner som kan oppgradere fra TPM versjon 1.2 til versjon 2.0.

Hvordan er diskré TPM 2.0 forskjellig fra fastvare-TPM (fTPM)?

En fastvarebasert TPM (fTPM) er en TPM som opererer ved hjelp av ressursene og konteksten til en multifunksjons-/funksjonsdatabehandlingsenhet (for eksempel en SoC, CPU eller et annet lignende databehandlingsmiljø).

En separat TPM implementeres som en isolert, separat funksjon eller funksjonsbrikke, med alle nødvendige databehandlingsressurser som finnes i den separate fysiske brikkepakken. En separat TPM har full kontroll over dedikerte interne ressurser (for eksempel flyktig minne, ikke-flyktig minne og kryptografisk logikk), og det er den eneste funksjonen som har tilgang til og bruker disse ressursene.

En fastvarebasert TPM har ikke sin egen dedikerte lagringsplass. Den er avhengig av operativsystem- og plattformtjenester for å gi den tilgang til lagring i plattformen. En av konsekvensene ved ikke å ha egen lagringsplass innebærer at det finnes et godkjenningsnøkkelsertifikat (EK). De diskrete TPM-enhetene kan leveres av TPM-produsenten til plattformprodusenten med EK-sertifikat som er installert i TPM-lagringen for TPM-godkjenningsnøkkelen. Dette er ikke mulig med fastvare-TPM. TPM-leverandører for fastvare gjør sertifikater tilgjengelige for sluttbrukere gjennom produsentspesifikke prosesser. For å skaffe EK-sertifikatet for en datamaskin, må plattformeiere kontakte brikkesettet/CPU-leverandøren for den plattformen.

Det kreves også en TCG-sertifisert separat TPMDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. for å oppfylle samsvars- og sikkerhetskrav, inkludert forsterkning av brikken og dens interne ressurser, på samme måte som smartkort. TCG-samsvar bekrefter at TPM implementerer TCG-spesifikasjonene på riktig måte. Herdingen som kreves av TCG-sertifiseringen, gjør det mulig for en sertifisert separat TPM å beskytte seg mot mer kompliserte fysiske angrep.

Støttematrise for operativsystem:

Se også artikler i Dells kunnskapsbase:

 

Støtte for operativsystemleverandør

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nei (1)

Windows 8

Ja

Ja (2)

Windows 8.1

Ja

Ja (2)

Windows 10

Ja

Ja

RHEL

Ja

Ja (3)(4)

Ubuntu

Ja

Ja (3)(5)

Tabell 3: Støtte for operativsystemleverandør

  • Windows 7 64-biters med SP konfigurert i UEFI + CSM-oppstartsmodus kan støtte TPM 2.0, støttet på enkelte plattformer.
  • Windows 8 ble lansert med støtte for TPM 2.0, men støtter bare SHA-1.
  • Krever Linux-oppstrømskjerneversjon 4.4 eller nyere. Distribusjonsleverandører av Linux kan velge å levere backport-støtte for eldre kjerneversjoner.
  • Red Hat® Enterprise Linux® 7.3 og nyere har grunnleggende kjernestøtte. RHEL 7.4 har en teknisk forhåndsvisning av verktøyene i brukerområdet.
  • Støttes på Ubuntu 16.04 og nyere.

Støtte for Dell Commercial Platform-operativsystem

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nei

Windows 8

Ja

Nei (5)

Windows 8.1

Ja

Nei (5)

Windows 10

Ja

Ja (6)

RHEL

Nei (7)

Ja (8)

Ubuntu 14.04

Nei (7)

Nei

Ubuntu 16.04

Nei (7)

Ja (9)

Tabell 4: Støtte for Dell Commercial Platform-operativsystem

  • Dell støtter TPM 2.0 med Windows 8 og 8.1 på et begrenset antall nettbrett og avtakbare personlige datamaskiner som støtter Microsoft Connected Standby.
  • TPM 2.0-støtte er tilgjengelig på alle kommersielle plattformer våren 2016, og standard TPM-modus på Windows 10 er TPM 2.0.
  • TPM 1.2 er ikke offisielt støttet av Dell med Linux, bortsett fra på utvalgte IoT-plattformer.
  • Krever Red Hat® Enterprise Linux® 7.3 eller nyere. Brukeren kan være nødt til å endre TPM-modusen manuelt fra 1.2 til 2.0.
  • Dell har samarbeidet med Canonical om TPM 2.0-støtte på klientdatamaskiner som leveres med TPM 2.0. Dette krever at Ubuntu 16.04 leveres med datamaskinen.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Dec 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.