Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

TPM 1.2-funksjoner kontra 2.0-funksjoner

Summary: TPM 1.2 vs. 2.0-funksjoner, TPM 1.2 sammenlignet med TPM 2.0, TPM 1.2 vs. 2.0 – støttede applikasjoner og funksjoner, TPM 2.0 forskjellig fra fastvare-TPM

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

TPM 1.2 sammenlignet medTPM 2.0 – kryptografisk støtte

Tabellen over krypteringsalgoritmer nedenfor gir et sammendrag; Hvis du vil ha en mer omfattende liste over TPM-algoritmer, kan du se TCG-algoritmeregisteret. Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. Listen over obligatoriske algoritmer for TPM 2.0 i en personlig datamaskin er definert i den nyeste PC Client Platform TPM-profilen. Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.

Algoritmetype

Algoritmenavn

TPM 1.2

TPM 2.0

Asymmetrisk

RSA 1024

Ja

Valgfritt

 

RSA 2048

Ja

Ja

 

ECC P256

Nei

Ja

 

ECC BN256

Nei

Ja

Symmetrisk

AES 128

Valgfritt

Ja

 

AES 256

Valgfritt

Valgfritt

Hash

SHA-1

Ja

Ja

 

SHA-2 256

Nei

Ja

HMAC

SHA-1

Ja

Ja

 

SHA-2 256

Nei

Ja

Tabell 1: TPM 1.2 kontra 2.0

TPM 1.2 sammenlignet med TPM 2.0 – forskjeller i atferd

TPM 1.2 støtter én enkelt «eier»-autorisasjon og bruker en RSA 2048b-godkjenningsnøkkel (EK) for signering/attestering og én RSA 2048b Storage Root Key (SRK) for kryptering. Det betyr at kun én bruker eller enhet («eier») har kontroll over både signeringen/attesteringen og krypteringsfunksjonene til TPM. Generelt fungerer SRK som den overordnede nøkkelen for nøkler opprettet i TPM 1.2. TPM 1.2 ble spesifisert som en opt-in-enhet (se artikkelen i Trusted Computing Group The Case for Turning on Trusted Platform Modules (Sak for å slå på klarerte plattformmodulerDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies.) for mer informasjon om betydningen av «opt-in» ettersom den gjelder for TPM).

TPM 2.0 har samme funksjonalitet som EK representerer for signering/attestering og SRK for kryptering som i 1.2, men kontrollen er delt inn i to forskjellige hierarkier i 2.0, godkjenningshierarkiet (EH) og lagringshierarkiet (SH). I tillegg til EH og SH inneholder TPM 2.0 også et plattformhierarki (PH) for vedlikeholdsfunksjoner, og et nullhierarki. Hvert hierarki har sitt eget unike “eier” for autorisasjon. På grunn av dette støtter TPM 2.0 fire autorisasjoner som ville være analoge med én enkelt TPM 1.2-eier.

I TPM 2.0 er det nye plattformhierarkiet ment å brukes av plattformprodusenter. Lagrings- og godkjenningshierarkiene og nullhierarkiet vil bli brukt av operativsystemer og OS-nåværende applikasjoner. TPM 2.0 har blitt spesifisert på en måte som gjør registrering og administrasjon mindre tungvint enn med 1.2. TPM 2.0 har mulighet til å støtte RSA- og ECC-algoritmer for godkjenningsnøkler og SRK-er.

TPM 1.2 sammenlignet med 2.0 – Støttede applikasjoner og funksjoner:

Funksjon eller applikasjon

TPM 1.2

TPM 2.0

DDP | ST – OTP-klient

Ja

Nei*

DDP | Kryptering

Ja

Ja

Intel® Trusted Execution Technology ™

Ja

Ja

Microsoft BitLocker™

Ja

Ja

Microsoft virtuelt smartkort

Ja

Ja

Microsoft Credential Guard™

Ja

Ja

Microsoft Passport™

Ja

Ja

TCG Measured Boot

Ja

Ja

UEFI Secure Boot

Ja

Ja

Microsoft Device Guard ™

Ja

Ja

Tabell 2: TPM 1.2 kontra 2.0 – Støttede applikasjoner og funksjoner

MERK: * DDP | ST fungerer på en datamaskin som er konfigurert med TPM 2.0, men som ikke bruker TPM 2.0 nå.

Hvordan er diskré TPM 2.0 forskjellig fra fastvare-TPM (fTPM)?

En fastvarebasert TPM (fTPM) er en TPM som opererer ved hjelp av ressursene og konteksten til en multifunksjons-/funksjonsdataenhet (for eksempel en SoC, CPU eller et annet lignende databehandlingsmiljø).

En separat TPM implementeres som en isolert, separat funksjon eller funksjonsbrikke, med alle nødvendige dataressurser som befinner seg i den diskrete fysiske brikkepakken. En diskret TPM har full kontroll over dedikerte interne ressurser (for eksempel flyktig minne, ikke-flyktig minne og kryptografisk logikk), og det er den eneste funksjonen som har tilgang til og bruker disse ressursene.

Fastvarebasert TPM har ikke sin egen dedikerte lagring. Det er avhengig av operativsystem- og plattformtjenester for å gi den tilgang til lagring i plattformen. En av konsekvensene ved ikke å ha egen lagringsplass innebærer at det finnes et godkjenningsnøkkelsertifikat (EK). De diskrete TPM-enhetene kan leveres av TPM-produsenten til plattformprodusenten med EK-sertifikat som er installert i TPM-lagringen for TPM-godkjenningsnøkkelen. Dette er ikke mulig med fastvare-TPM. TPM-fastvareleverandører gjør sertifikater tilgjengelige for sluttbrukere gjennom produsentspesifikke prosesser. For å hente EK-sertifikatet for en datamaskin må plattformeiere kontakte brikkesett-/CPU-leverandøren for denne plattformen

Det kreves også en TCG-sertifisert separat TPMDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies. for å oppfylle samsvars- og sikkerhetskravene, inkludert forsterkning av brikken og de interne ressursene som ligner på smartkort. TCG-samsvar bekrefter at TPM implementerer TCG-spesifikasjonene på riktig måte. Herdingen som kreves av TCG-sertifisering, gjør det mulig for en sertifisert diskret TPM å beskytte seg mot mer kompliserte fysiske angrep.

Støttematrise for operativsystem:

Leverandørstøtte for operativsystem

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nei (1)

Windows 8

Ja

Ja (2)

Windows 8.1

Ja

Ja (2)

Windows 10

Ja

Ja

RHEL

Ja

Ja (3)(4)

Ubuntu

Ja

Ja (3) (5)

Tabell 3: Leverandørstøtte for operativsystem

  • Windows 7 64-biters med SP konfigurert i UEFI + CSM-oppstartsmodus kan støtte TPM 2.0, som støttes på enkelte plattformer.
  • Windows 8 ble lansert med støtte for TPM 2.0, men støtter bare SHA-1.
  • Krever Linux-oppstrømskjerneversjon 4.4 eller nyere. Distribusjonsleverandører av Linux kan velge å levere backport-støtte for eldre kjerneversjoner.
  • Red Hat® Enterprise Linux® 7.3 og nyere har grunnleggende kjernestøtte. RHEL 7.4 har en teknisk forhåndsvisning av brukerplassverktøyene.
  • Støttes på Ubuntu 16.04 og nyere.

Støtte for dells kommersielle plattformoperativsystemer

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nei

Windows 8

Ja

Nei (5)

Windows 8.1

Ja

Nei (5)

Windows 10

Ja

Ja (6)

RHEL

Nei (7)

Ja (8)

Ubuntu 14.04

Nei (7)

Nei

Ubuntu 16.04

Nei (7)

Ja (9)

Tabell 4: Operativsystemstøtte for Dell Commercial Platform

  • Dell støtter TPM 2.0 med Windows 8 og 8.1 på et begrenset antall nettbrett og avtakbare PC-er som støtter Microsoft Connected Standby.
  • TPM 2.0-støtte er tilgjengelig på alle kommersielle plattformer våren 2016, og fabrikkstandard TPM-modus på Windows 10 er TPM 2.0.
  • TPM 1.2 er ikke offisielt støttet av Dell med Linux, bortsett fra på utvalgte IoT-plattformer.
  • Krever Red Hat® Enterprise Linux® 7.3 eller nyere. Brukeren kan være nødt til å endre TPM-modusen manuelt fra 1.2 til 2.0.
  • Dell har samarbeidet med Canonical på TPM 2.0-støtte på klientdatamaskiner som leveres med TPM 2.0. Dette krever at Ubuntu 16.04 leveres med datamaskinen.

Additional Information

Article Properties
Article Number: 000131631
Article Type: How To
Last Modified: 05 sep 2024
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.