Aşağıdaki şifreleme algoritmaları tablosu özet sağlar; TPM algoritmalarının daha kapsamlı listesi için TCG Algoritması Kayıt Defterine başvurun. Kişisel bir bilgisayarda TPM 2.0 için zorunlu algoritmaların listesi, en son PC İstemci Platformu TPM Profilinde tanımlanır.
Algoritma Tipi |
Algoritma Adı |
TPM 1.2 |
TPM 2.0 |
---|---|---|---|
Asimetrik |
RSA 1024 |
Evet |
İsteğe Bağlı |
|
RSA 2048 |
Evet |
Evet |
|
ECC P256 |
Hayır |
Evet |
|
ECC BN256 |
Hayır |
Evet |
Simetrik |
AES 128 |
İsteğe Bağlı |
Evet |
|
AES 256 |
İsteğe Bağlı |
İsteğe Bağlı |
Karma |
SHA-1 |
Evet |
Evet |
|
SHA-2 256 |
Hayır |
Evet |
HMAC |
SHA-1 |
Evet |
Evet |
|
SHA-2 256 |
Hayır |
Evet |
Tablo 1: TPM 1.2 ve 2.0
TPM 1.2, imzalama/kanıtlama için RSA 2048b Onay Anahtarı (EK) ve şifreleme için tek bir RSA 2048b Depolama Kök Anahtarı (SRK) ile tek bir "sahip" yetkilendirmesini destekler. Bu, tek bir kullanıcı veya varlığın ("sahip") TPM'nin hem imzalama/kanıtlama hem de şifreleme işlevleri üzerinde kontrol sahibi olduğunu gösterir. Genel olarak SRK, TPM 1.2'de oluşturulan tüm anahtarlar için üst öğe görevi görür. TPM 1.2, bir kabul aygıtı olarak belirtilmiştir (TPM için geçerli olan "kabul" anlamına ilişkin daha fazla bilgi için Güvenilir PlatformModüllerini Açma Durumu makalesine bakın).
TPM 2.0, 1.2'de olduğu gibi imzalama/onaylama için EK ve şifreleme için SRK ile aynı işleve sahiptir ancak denetim 2.0'da Onay Hiyerarşisi (EH) ve Depolama Hiyerarşisi (SH) olmak üzere iki farklı hiyerarşiye ayrılmıştır. EH ve SH'ye ek olarak TPM 2.0'da bakım işlevleri için Platform Hiyerarşisi (PH) ve bir Geçersiz Hiyerarşi bulunur. Her hiyerarşinin yetkilendirme için kendi eşsiz "sahibi" vardır. Bu nedenle TPM 2.0, tek BIR TPM 1.2 "sahibine" benzer olan dört yetkilendirmeyi destekler.
TPM 2.0'da, yeni Platform Hiyerarşisinin platform üreticileri tarafından kullanılması amaçlanmıştır. Depolama ve Onay hiyerarşileri ve Geçersiz hiyerarşi, işletim sistemi ve işletim sistemi mevcut uygulamaları tarafından kullanılır. TPM 2.0, keşif ve yönetimi 1.2'den daha kullanışlı olacak şekilde tasarlanmıştır. TPM 2.0, Onay Anahtarları ve SRK'ler için RSA ve ECC algoritmalarını destekleme özelliğine sahip.
Özellik veya Uygulama |
TPM 1.2 |
TPM 2.0 |
---|---|---|
DDP|ST - OTP istemcisi |
Evet |
Hayır* |
DDP|Şifreleme |
Evet |
Evet |
Intel® Güvenilir Yürütme Teknolojisi ™ |
Evet |
Evet |
Microsoft BitLocker™ |
Evet |
Evet |
Microsoft Sanal Akıllı Kart |
Evet |
Evet |
Microsoft Kimlik Bilgisi Koruması™ |
Evet |
Evet |
Microsoft Passport™ |
Evet |
Evet |
TCG Kontrollü Önyükleme |
Evet |
Evet |
UEFI Güvenli Önyükleme |
Evet |
Evet |
Microsoft Aygıt Koruması ™ |
Evet |
Evet |
Tablo 2: TPM 1.2 ve 2.0 - Desteklenen Uygulamalar ve Özellikler
Bellenim tabanlı tpm (fTPM), kaynakları ve çok işlevli/özellikli bir bilgi işlem aygıtının (SoC, CPU veya diğer benzer bilgi işlem ortamı gibi) bağlamını kullanarak çalışan bir TPM'dir.
Ayrık bir TPM, ayrık fiziksel yonga paketi içinde yer alan tüm gerekli bilgi işlem kaynaklarıyla yalıtılmış, ayrı bir işlev veya özellik yongası olarak uygulanır. Ayrık BIR TPM, özel dahili kaynaklar (geçici bellek, geçici olmayan bellek ve şifreleme mantığı gibi) tam kontrole sahiptir ve bu kaynaklara erişen ve kullanan tek işlevdir.
Bellenim tabanlı BIR TPM'nin kendi özel depolama alanı yok. Platform içindeki depolamaya erişim sağlamak için işletim sistemine ve platform servislere bağlıdır. Özel bir depolama alanına sahip olmamasının sonuçlarından biri Onay Anahtarı (EK) sertifikasının varlığıdır. Ayrık TPM aygıtları, TPM Onay Anahtarı için TPM depolama alanında yüklü bir EK sertifikasıyla TPM üreticisi tarafından platform üreticisine teslim edilebilir. Bu, bir bellenim TPM'siyle mümkün değildir. Bellenim TPM satıcıları, sertifikaları üreticiye özel süreçler aracılığıyla son kullanıcılara sunar. Bir bilgisayar için EK sertifikası almak için platform sahiplerinin bu platform için yonga seti/CPU satıcısıyla iletişime geçmeleri gerekir
Ayrıca, akıllı kartlara benzer şekilde yonganın ve dahili kaynaklarının sağlamlaştırması dahil olmak üzere uyumluluk ve güvenlik gereksinimlerini karşılamak için TCG Sertifikalı ayrık TPM gereklidir. TCG uyumluluğu, TPM'nin TCG teknik özelliklerini doğru şekilde uygulaydığını doğrular. TCG sertifikası tarafından gerekli olan sağlamlaştırma, Sertifikalı ayrık TPM'nin kendisini daha karmaşık fiziksel saldırılara karşı korumasına olanak tanır.
İşletim Sistemi |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Evet |
Hayır (1) |
Windows 8 |
Evet |
Evet (2) |
Windows 8.1 |
Evet |
Evet (2) |
Windows 10 |
Evet |
Evet |
RHEL |
Evet |
Evet (3)(4) |
Ubuntu |
Evet |
Evet (3)(5) |
Tablo 3: İşletim Sistemi Satıcı Desteği
İşletim Sistemi |
TPM 1.2 |
TPM 2.0 |
---|---|---|
Windows 7 |
Evet |
Hayır |
Windows 8 |
Evet |
Hayır (5) |
Windows 8.1 |
Evet |
Hayır (5) |
Windows 10 |
Evet |
Evet (6) |
RHEL |
Hayır (7) |
Evet (8) |
Ubuntu 14.04 |
Hayır (7) |
Hayır |
Ubuntu 16.04 |
Hayır (7) |
Evet (9) |
Tablo 4: Dell Ticari Platform işletim sistemi Desteği
Bu konuyla ilgili ilginizi çekebilecek bazı önerilen makaleleri burada bulabilirsiniz.