Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

TPM-versioiden 1.2 ja 2.0 ominaisuuksien vertailu

Summary: TPM-versioiden 1.2 ja 2.0 ominaisuuksien vertailu, TPM-versioiden 1.2 ja 2.0 tuettujen sovellusten ja ominaisuuksien vertailu, TPM 2.0 ja laiteohjelmiston TPM erot

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 verrattuna salaustukeen TPM 2.0

Seuraava salaustaulukko sisältää yhteenvedon. Kattavampi luettelo TPM-algoritmeista on TCG Algorithm Registry -kohdassa. Tämä hyperlinkki vie sinut Dell Technologiesin ulkopuoliseen sivustoon. Tietokoneen TPM 2.0:n pakollisten algoritmien luettelo on määritetty tietokoneen työasemaympäristön uusimmassa TPM-profiilissa. Tämä hyperlinkki vie sinut Dell Technologiesin ulkopuoliseen sivustoon.

Algoritmin tyyppi

Algoritmin nimi

TPM 1.2

TPM 2.0

Epäsymmetrinen

RSA 1024

Kyllä

Valinnainen

 

RSA 2048

Kyllä

Kyllä

 

ECC P256

Ei

Kyllä

 

ECC BN256

Ei

Kyllä

Symmetrinen

AES 128

Valinnainen

Kyllä

 

AES 256

Valinnainen

Valinnainen

Hajautus

SHA-1

Kyllä

Kyllä

 

SHA-2 256

Ei

Kyllä

HMAC

SHA-1

Kyllä

Kyllä

 

SHA-2 256

Ei

Kyllä

Taulukko 1: TPM-versioiden 1.2 ja 2.0 versioiden

TPM 1.2 verrattuna TPM 2.0 -versioon – toimintaerot

TPM 1.2 tukee yhden omistajan valtuutusta, ja se käyttää RSA 2048b -käyttöönottoavainta (EK) allekirjoitukseen/todennukseen sekä yhtä säilön RSA 2048b -pääavainta (SRK) salaukseen. Niinpä yksittäinen käyttäjä tai taho (”omistaja”) voi hallita sekä TPM:n allekirjoituksen/todennuksen että salauksen toimintoja. SRK toimii yleensä TPM 1.2:ssa luotujen avainten pääavaimena. TPM 1.2 on määritetty valinnaiseksi laitteeksi (katso TPM:ää käsittelevästä Trusted Computing Group -artikkelista Case for Turning on Trusted Platform ModulesTämä hyperlinkki vie sinut Dell Technologiesin ulkopuoliseen sivustoon.).

TPM 2.0:ssa on samat allekirjoituksen/todennuksen EK-toiminnot ja salauksen SRK kuin 1.2:ssa, mutta hallinta on jaettu 2.0:ssa kahteen hierarkiaan, käyttöönottohierarkiaan (EH) ja säilöhierarkiaan (SH). Käyttöönotto- ja säilöhierarkian lisäksi TPM 2.0 sisältää myös ylläpitotoimintojen alustahierarkian (PH) ja tyhjäarvohierarkian. Kullakin hierarkialla on oma yksilöivä omistaja valtuutusta varten. Tämän vuoksi TPM 2.0 tukee neljää valtuutusta, jotka vastaisivat yhtä TPM 1.2:n omistajaa.

TPM 2.0:ssa uusi alustahierarkia on tarkoitettu alustan valmistajien käyttöön. Tallennus- ja käyttöönottohierarkiat sekä tyhjäarvohierarkia ovat käyttöjärjestelmän ja käyttöjärjestelmän sovellusten käytössä. TPM 2.0 on määritetty tavalla, joka helpottaa etsintää ja hallintaa 1.2-versioon verrattuna. TPM 2.0 pystyy tukemaan käyttöönottoavainten ja SRK:iden RSA- ja ECC-algoritmeja.

TPM-versioiden 1.2 ja 2.0 tuettujen sovellusten ja ominaisuuksien vertailu

Ominaisuus tai sovellus

TPM 1.2

TPM 2.0

DDP | ST - OTP client

Kyllä

Ei*

DDP | Encryption

Kyllä

Kyllä

Intel® Trusted Execution Technology ™

Kyllä

Kyllä

Microsoft Bitlocker™

Kyllä

Kyllä

Microsoftin virtuaaliälykortti

Kyllä

Kyllä

Microsoft Credential Guard™

Kyllä

Kyllä

Microsoft Passport™

Kyllä

Kyllä

TCG, tutkiva käynnistys

Kyllä

Kyllä

UEFI, suojattu käynnistys

Kyllä

Kyllä

Microsoft Device Guard ™

Kyllä

Kyllä

Taulukko 2: TPM:n versioiden 1.2 ja. 2.0 tuettujen sovellusten ja ominaisuuksien vertailu

HUOMAUTUS: * DDP | ST toimii tietokoneessa, jossa on TPM 2.0, mutta joka ei käytä TPM 2.0 :aa nyt.

Erillisen TPM 2.0:n ja laiteohjelmiston TPM:n (fTPM:n) erot

Laiteohjelmistoon perustuva TPM (fTPM) käyttää monitoimilaitteen/ominaisuuden laskentalaitteen resursseja ja kontekstia (kuten SoC-ympäristöä, suoritinta tai muuta vastaavaa tietokoneympäristöä).

Erillinen TPM toteutetaan eristettynä, erillisenä toimintosiruna tai ominaisuussiruna, jossa on kaikki tarvittavat tietojenkäsittelyresurssit erillisessä fyysisessä sirupaketissa. Erillinen TPM hallitsee täysin varattuja sisäisiä resursseja (kuten ei-säilyvä muisti, säilyvä muisti ja salauslogiikka), ja se on ainoa toiminto, joka käyttää ja käyttää kyseisiä resursseja.

Laiteohjelmistoon perustuvalla TPM:llä ei ole omaa erillistä tallennustilaa. Se perustuu käyttöjärjestelmä- ja alustapalveluihin, jotta se voi käyttää alustan tallennustilaa. Yksi seuraus erillisen tallennustilan puuttumisesta liittyy käyttöönottoavaimen (EK) sertifikaattiin. TPM-laitevalmistaja voi toimittaa erilliset TPM-laitteet alustan valmistajalle niin, että TPM:n tallennustilaan on asennettu käyttöönottoavaimen sertifikaatti. Tämä ei ole laiteohjelmiston TPM:ssä mahdollista. Laiteohjelmiston TPM-valmistajat voivat tarjota varmenteita loppukäyttäjille valmistajakohtaisilla prosesseilla. Jotta ympäristön omistajat voivat hankkia tietokoneen EK-varmenteen, heidän on otettava yhteys kyseisen ympäristön piirisarjan/suorittimen valmistajaan.

Lisäksi tarvitaan TCG-sertifioitu erillinen TPMTämä hyperlinkki vie sinut Dell Technologiesin ulkopuoliseen sivustoon., jotta voidaan täyttää vaatimustenmukaisuus- ja suojausvaatimukset, mukaan lukien sirun ja sen sisäisten resurssien suojaaminen älykorttien tavoin. TCG-vaatimustenmukaisuus varmistaa, että TPM toteuttaa TCG-määritykset oikein. TCG-sertifioinnin edellyttämän suojauksen ansiosta sertifioitu erillinen TPM voi suojautua monimutkaiseilta fyysisiltä hyökkäyksiltä.

Käyttöjärjestelmän tukitaulukko:

Käyttöjärjestelmän valmistajan tuki

Käyttöjärjestelmä

TPM 1.2

TPM 2.0

Windows 7

Kyllä

Ei (1)

Windows 8

Kyllä

Kyllä (2)

Windows 8.1

Kyllä

Kyllä (2)

Windows 10

Kyllä

Kyllä

RHEL

Kyllä

Kyllä (3)(4)

Ubuntu

Kyllä

Kyllä (3)(5)

Taulukko 3: Käyttöjärjestelmän valmistajan tuki

  • 64-bittinen Windows 7, jossa sp on määritetty UEFI+ CSM -käynnistystilaan, tukee joissakin ympäristöissä TPM 2.0 -moduulia.
  • Windows 8 toi markkinoille TPM 2.0 -tuen, mutta vain SHA-1:n tuen.
  • Edellyttää Linux-ytimen versiota 4.4 tai uudempaa. Linux-jakelijat saattavat myöhemmin lisätä tuen vanhempiin ytimiin.
  • Red Hat® Enterprise Linux® 7.3 ja uudemmat versiot tukevat ytimen perustasoa. RHEL 7.4:ssä on käytössä käyttäjätilan työkalujen tekninen esikatselu.
  • Tuetaan Ubuntu 16.04:ssa ja uudemmissa versioissa.

Dellin kaupallisten ympäristöjen käyttöjärjestelmätuki

Käyttöjärjestelmä

TPM 1.2

TPM 2.0

Windows 7

Kyllä

Ei

Windows 8

Kyllä

Ei (5)

Windows 8.1

Kyllä

Ei (5)

Windows 10

Kyllä

Kyllä (6)

RHEL

Ei (7)

Kyllä (8)

Ubuntu 14.04

Ei (7)

Ei

Ubuntu 16.04

Ei (7)

Kyllä (9)

Taulukko 4: Dellin kaupallisten ympäristöjen käyttöjärjestelmätuki

  • Dell tukee TPM 2.0:aa Windows 8:ssa ja 8.1:ssä tietyissä tableteissa ja irrotettavissa tietokoneissa, jotka tukevat Microsoftin yhdistettyä valmiustilaa.
  • TPM 2.0 -tuki on käytettävissä kaikissa kaupallisissa ympäristöissä kevään 2016 aikana, ja TPM:n oletustila Windows 10:ssä on TPM 2.0.
  • Dell ei virallisesti tue TPM 1.2 -muotoa Linux-käyttöjärjestelmissä muutoin kuin tietyissä IoT-ympäristöissä.
  • Edellyttää Red Hat® Enterprise Linux® 7.3 :a tai uudempaa. TPM-muoto on mahdollisesti vaihdettava manuaalisesti 1.2:sta 2.0:an.
  • Dell on tehnyt yhteistyötä Canonicalin kanssa TPM 2.0 -tuen kanssa asiakastietokoneissa, joiden mukana toimitetaan TPM 2.0. Tämä edellyttää, että Ubuntu 16.04 toimitetaan tietokoneen mukana.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Sept 2024
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.