Różnice
Różnice między wybraną wersją a wersją aktualną.
Nowa wersjaNastępna rewizja po obu stronach | |||
info:trusted-platform-module-tpm [10.09.2021 - 19:21] – utworzono admin | info:trusted-platform-module-tpm [10.09.2021 - 19:21] – [Funkcjonalność] admin | ||
---|---|---|---|
Linia 1: | Linia 1: | ||
+ | ====== Trusted Platform Module ====== | ||
+ | Trusted Platform Module (TPM) – standard układu scalonego (nazywany jest tak również sam układ) opracowany przez Trusted Computing Group.\\ | ||
+ | Obowiązuje wersja specyfikacji TPM 2.0. | ||
+ | ===== Funkcjonalność ===== | ||
+ | |||
+ | Układy zgodne z TPM potrafią wykonać najbardziej typowe operacje obliczeniowe związane z kryptografią. Wśród operacji takich wymienić należy: | ||
+ | * generowanie liczb pseudolosowych | ||
+ | * generowanie podpisu cyfrowego dla ciągu bajtów | ||
+ | * generowanie skrótów dla ciągu bajtów | ||
+ | * szyfrowanie ciągu bajtów | ||
+ | * generowanie skrótów dla sekwencji operacji wykonywanych przez procesor | ||
+ | |||
+ | Układy TPM mają zaimplementowane następujące algorytmy: | ||
+ | * RSA | ||
+ | * SHA-1 | ||
+ | * HMAC | ||
+ | * AES – niewymagany – jednak powszechnie stosowany | ||
+ | |||
+ | Ponadto każdy układ TPM ma unikatowy numer seryjny oraz prywatny klucz RSA. | ||
+ | |||
+ | ===== Zastosowania ===== | ||
+ | |||
+ | Układy zgodne z TPM mogą obsługiwać wszystkie działania związane z kryptografią, | ||
+ | |||
+ | „Nieprzejrzystość” operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM. Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. | ||
+ | Przykładem implementacji może być mechanizm BitLocker stosowany w systemach Windows począwszy od wersji [[windows-desktop: |