Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

TPM 1.2 與 2.0 的功能比較

Summary: TPM 1.2 與 2.0 的功能比較, TPM 1.2 與 2.0 的比較, TPM 1.2 vs. 2.0 - 支援的應用程式與功能, TPM 2.0 與韌體 TPM 的差異

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 與 TPM 2.0 的比較 - 密碼編譯支援

下表提供摘要的加密演算法,如需更全面的 TPM 演算法清單,請參閱 TCG 演算法登錄檔此超連結會帶您前往 Dell Technologies 以外的網站。列出的個人電腦必要 TPM 2.0 演算法由最新的 電腦用戶端平台 TPM 設定檔定義。此超連結會帶您前往 Dell Technologies 以外的網站。

演算法類型

演算法名稱

TPM 1.2

TPM 2.0

非對稱

RSA 1024

選用

 

RSA 2048

 

ECC P256

 

ECC BN256

對稱

AES 128

選用

 

AES 256

選用

選用

雜湊

SHA-1

 

SHA-2 256

HMAC

SHA-1

 

SHA-2 256

表 1:TPM 1.2 與 2.0 的比較

TPM 1.2 與 TPM 2.0 的比較 - 行為差異

TPM 1.2 支援單一「擁有者」授權,以及用於簽署/證明的 RSA 2048b 簽署金鑰 (EK),以及用於加密的單一 RSA 2048b 儲存根金鑰 (SRK)。這表示單一使用者或實體 (「擁有者」) 可同時控制 TPM 的簽章/證明和加密功能。一般來說,SRK 是所有在 TPM 1.2 中建立之金鑰的上層。TPM 1.2 是指定為加入宣告裝置 (請參閱可信賴運算群組文章 《開啟可信賴平臺模組此超連結會帶您前往 Dell Technologies 以外的網站。 的案例 》一節,以取得有關「加入宣告」的意義的詳細資訊,因為它適用于 TPM)。

TPM 2.0 與 1.2 一樣使用 EK 進行簽署/證明,並使用 SRK 加密,但在 2.0 中,控制分為簽署階層 (EH) 和儲存階層 (SH) 兩個不同的層級。除了 EH 和 SH 之外,TPM 2.0 還包含用於維護功能的平台階層 (PH) 和 Null 階層。每個階層都有專屬的唯一授權「擁有者」。因此,TPM 2.0 支援四個授權,與 TPM 1.2 的「擁有者」類似。

在 TPM 2.0 中,平台製造商應使用新的平台階層。作業系統和作業系統應用程式會使用儲存與簽署階層和 Null 階層。TPM 2.0 的指定方式能使探索與管理比 1.2 更加簡便。TPM 2.0 可支援簽署金鑰和 SRK 的 RSA 和 ECC 演算法。

TPM 1.2 與 2.0 的比較 - 支援的應用程式和功能:

功能或應用程式

TPM 1.2

TPM 2.0

DDP|ST - OTP 用戶端

否*

DDP|Encryption

Intel® 可信賴執行技術™

Microsoft Bitlocker™

Microsoft 虛擬智慧卡

Microsoft Credential Guard™

Microsoft Passport™

TCG 測量開機

UEFI 安全開機

Microsoft Device Guard ™

表 2:TPM 1.2 與 2.0 的比較 - 支援的應用程式和功能

注意:* DDP | ST 可在以 TPM 2.0 配置的電腦上運行,但目前無法使用 TPM 2.0。

獨立式 TPM 2.0 與韌體 TPM (fTPM) 有何不同?

韌體型 TPM (fTPM) 是使用多功能/功能運算裝置 (例如 SoC、CPU 或其他類似的運算環境) 資源和環境來運作的 TPM。

獨立式 TPM 會以獨立且隔離的功能或功能晶片實作,在獨立的實體晶片封裝內包含所有必要運算資源。獨立式 TPM 可完全控制專用的內部資源 (例如揮發性記憶體、非揮發性記憶體和密碼編譯邏輯),並且是唯一可存取和使用這些資源的功能。

以韌體為基礎的 TPM 則沒有專屬的儲存裝置。它仰賴作業系統和平台服務,以存取平台內的儲存裝置。沒有專用儲存裝置的其中一個影響包括存在簽署金鑰 (EK) 憑證。TPM 製造商在將獨立 TPM 裝置交付給平台製造商時,可將 TPM 簽署金鑰的 EK 憑證安裝在 TPM 儲存裝置內。韌體 TPM 則無法實現此功能。韌體 TPM 廠商會透過製造商的專屬程序,為使用者提供憑證。若要取得電腦的 EK 憑證,平台擁有者必須聯絡該平臺的晶片組/CPU 廠商

此外,必須具備 TCG 認證的獨立 TPM此超連結會帶您前往 Dell Technologies 以外的網站。 才能符合法規遵循和安全性要求,包括類似於智慧卡的強化晶片及內部資源。TCG 相容性可驗證 TPM 是否已正確實作 TCG 規格。TCG 認證要求的強化功能,可讓經過認證的獨立 TPM 自我保護,免於受到更複雜的實體攻擊。

作業系統支援對照表:

作業系統廠商支援

作業系統

TPM 1.2

TPM 2.0

Windows 7

否 (1)

Windows 8

是 (2)

Windows 8.1

是 (2)

Windows 10

RHEL

是 (3)(4)

Ubuntu

是 (3)(5)

表 3:作業系統廠商支援

  • 以 UEFI 採用 SP 配置 + CSM 開機模式的 64 位元 Windows 7 可支援 TPM 2.0,在某些平台上支援。
  • Windows 8 上市時便支援 TPM 2.0,但僅支援 SHA-1。
  • 需要 Linux 上行核心版本 4.4 或更新版本。Linux 經銷廠商可選擇將支援向後包含至較舊的核心。
  • Red Hat® Enterprise Linux® 7.3 和更新版本具有基本核心支援。RHEL 7.4 提供使用者空間工具技術預覽。
  • 在 Ubuntu 16.04 及更新版本上支援。

Dell 商用平台作業系統支援

作業系統

TPM 1.2

TPM 2.0

Windows 7

Windows 8

否 (5)

Windows 8.1

否 (5)

Windows 10

是 (6)

RHEL

否 (7)

是 (8)

Ubuntu 14.04

否 (7)

Ubuntu 16.04

否 (7)

是 (9)

表 4:Dell 商用平台作業系統支援

  • 在少量搭載 Windows 8 和 8.1 並支援 Microsoft Connected Standby 的 Dell 平板電腦與可卸離個人電腦上支援 TPM 2.0。
  • 在 2016 年春季後,所有商用平台皆提供 TPM 2.0 支援,而 Windows 10 的原廠預設 TPM 模式為 TPM 2.0。
  • 除特定 IoT 平臺外,Dell 並未正式在 Linux 上支援 TPM 1.2。
  • 需要 Red Hat® Enterprise Linux® 7.3 或更新版本。使用者可能需要手動將 TPM 模式從 1.2 變更為 2.0。
  • Dell 與 Canonical 合作,針對隨附 TPM 2.0 的用戶端電腦提供 TPM 2.0 支援。這需要電腦隨附 Ubuntu 16.04。

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 Sep 2024
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.