Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

TPM 1.2-funktioner sammenlignet med 2.0-funktioner

Summary: TPM 1.2- vs. 2.0-funktioner, TPM 1.2 sammenlignet med TPM 2.0, TPM 1.2 vs. 2.0 – understøttede programmer og funktioner, TPM 2.0 til forskel fra et firmware-TPM

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

TPM 1.2 sammenlignet med TPM 2.0 – kryptografisk understøttelse

Tabellen over krypteringsalgoritmer nedenfor indeholder en oversigt. For at få en mere omfattende liste over TPM-algoritmer henvises til TCG-algoritmeregister. Dette hyperlink fører dig til et websted uden for Dell Technologies. Listen over obligatoriske algoritmer for TPM 2.0 i en personlig computer er defineret i den nyeste PC Client Platform TPM-profil. Dette hyperlink fører dig til et websted uden for Dell Technologies.

Algoritmetype

Algoritmenavn

TPM 1.2

TPM 2.0

Asymmetrisk

RSA 1024

Ja

Valgfrit

 

RSA 2048

Ja

Ja

 

ECC P256

Nej

Ja

 

ECC BN256

Nej

Ja

Symmetrisk

AES 128

Valgfrit

Ja

 

AES 256

Valgfrit

Valgfrit

Hash

SHA-1

Ja

Ja

 

SHA-2 256

Nej

Ja

HMAC

SHA-1

Ja

Ja

 

SHA-2 256

Nej

Ja

Tabel 1: TPM 1.2 vs. 2.0

TPM 1.2 sammenlignet med TPM 2.0 – funktionsforskelle

TPM 1.2 understøtter en enkelt "ejergodkendelse" med en RSA 2048b godkendelsesnøgle (EK) til underskrift/attestering og en enkelt RSA 2048b lagerrodsnøgle (SRK) til kryptering. Det betyder, at den enkelte bruger eller virksomhed ("ejer") har kontrol over både signerings-/attesterings- og krypteringsfunktioner i TPM. Generelt fungerer SRK som overordnet for alle nøgler, der oprettes i TPM 1.2. TPM 1.2 blev specificeret som en tilvalgsenhed (se artiklen "Trusted Computing Group The Case for Turning on Trusted Platform Modules" (Sagen om aktivering af Trusted Platform ModulesDette hyperlink fører dig til et websted uden for Dell Technologies.) for at få flere oplysninger om betydningen af "tilvalg", som det gælder for TPM).

TPM 2.0 har samme funktionalitet som EK til signering/attestering og SRK til kryptering som i 1.2, men kontrollen er fordelt på to forskellige hierarkier i 2.0, godkendelseshierarkiet (EH) og lagerhierarkiet (SH). Ud over EH og SH indeholder TPM 2.0 også et platformshierarki (PH) for vedligeholdelsesfunktioner og et null-hierarki. Hvert hierarki har sin egen unikke "ejer" til godkendelse. Derfor understøtter TPM 2.0 fire godkendelser, der ville være analoge for den ene "ejer" i TPM 1.2.

I TPM 2.0 er det nye platformshierarki beregnet til at blive brugt af platformsproducenter. Lager- og godkendelseshierarkierne og null-hierarkiet vil blive brugt af operativsystemets og OS-baserede programmer. TPM 2.0 er blevet specificeret på en måde, der gør registrering og administration nemmere end i 1.2. TPM 2.0 kan understøtte RSA- og ECC-algoritmer til godkendelsesnøgler og SRK'er.

TPM 1.2 vs. 2.0 – understøttede programmer og funktioner:

Funktion eller program

TPM 1.2

TPM 2.0

DDP | ST – OTP-klient

Ja

Nej*

DDP|Kryptering

Ja

Ja

Intel® Trusted Execution Technology ™

Ja

Ja

Microsoft BitLocker™

Ja

Ja

Microsofts virtuelle chipkort

Ja

Ja

Microsoft Credential Guard™

Ja

Ja

Microsoft Passport™

Ja

Ja

TCG målt start

Ja

Ja

UEFI sikker start

Ja

Ja

Microsoft Device Guard ™

Ja

Ja

Tabel 2: TPM 1.2 sammenlignet med 2.0 – understøttede programmer og funktioner

BEMÆRK: * DDP | ST fungerer på en computer, der er konfigureret med TPM 2.0, men ikke bruger TPM 2.0 nu.

Hvordan er Discreet TPM 2.0 anderledes end et firmware-TPM (fTPM)?

Et firmwarebaseret TPM (fTPM) er et TPM, der fungerer ved hjælp af ressourcerne og konteksten for en multifunktions-/funktions databehandlingsenhed (f.eks. en SoC, CPU eller andet lignende beregningsmiljø).

Et diskret TPM implementeres som en isoleret, separat funktionschip med alle nødvendige computerressourcer indeholdt i den diskrete fysiske chippakke. Et diskret TPM har fuld kontrol over dedikerede interne ressourcer (f.eks. flygtig hukommelse, ikke-flygtig hukommelse og kryptografisk logik), og det er den eneste funktion, der kan få adgang til og bruge disse ressourcer.

Et firmwarebaseret TPM har ikke sit eget dedikerede lager. Det er afhængigt af, at operativsystemet og platformstjenester giver det adgang til storage på platformen. En af konsekvenserne af ikke at have et særligt lager indebærer tilstedeværelsen af et certifikat til en godkendelsesnøgle (EK). Diskrete TPM-enheder kan leveres af TPM-producenten til platformsproducenten med et EK-certifikat installeret i TPM-lageret for TPM-godkendelsesnøglen. Dette er ikke muligt med et firmware-TPM. Firmware-TPM-leverandører gør certifikater tilgængelige for slutbrugere via producentspecifikke processer. For at erhverve EK-certifikatet til en computer, skal platformsejerne kontakte chipset/CPU-leverandøren for den pågældende platform

Desuden kræves der en TCG-certificeret diskret TPMDette hyperlink fører dig til et websted uden for Dell Technologies. for at opfylde overholdelses- og sikkerhedskrav, herunder hærdning af chippen og dens interne ressourcer svarende til chipkort. TCG-overholdelse verificerer, at TPM implementerer TCG-specifikationer korrekt. Hærdning, der kræves af TCG-certificering, giver et certificeret diskret TPM mulighed for at beskytte sig selv mod mere komplicerede fysiske angreb.

Supportmatrix for operativsystemer:

Understøttelse af operativsystemleverandør

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nej (1)

Windows 8

Ja

Ja (2)

Windows 8,1

Ja

Ja (2)

Windows 10

Ja

Ja

RHEL

Ja

Ja (3)(4)

Ubuntu

Ja

Ja (3)(5)

Tabel 3: Understøttelse af operativsystemleverandør

  • Windows 7 64 bit med SP konfigureret i UEFI + CSM-starttilstand kan understøtte TPM 2.0, understøttet på visse platforme.
  • Windows 8 blev lanceret med understøttelse af TPM 2.0, men understøtter kun SHA-1.
  • Kræver Linux Kernel opstrøms-version 4.4 eller nyere. Linux-forhandlere kan vælge at yde backporting-support af ældre Kernel-produkter.
  • Red Hat® Enterprise Linux® 7.3 og nyere har grundlæggende kernesupport. RHEL 7.4 har en teknisk forhåndsvisning af brugerpladsværktøjerne.
  • Understøttes på Ubuntu 16.04 og nyere.

Dell Commercial Platform Operating System Support

Operativsystem

TPM 1.2

TPM 2.0

Windows 7

Ja

Nej

Windows 8

Ja

Nej (5)

Windows 8,1

Ja

Nej (5)

Windows 10

Ja

Ja (6)

RHEL

Nej (7)

Ja (8)

Ubuntu 14.04

Nej (7)

Nej

Ubuntu 16.04

Nej (7)

Ja (9)

Tabel 4: Dell Commercial Platform-operativsystemsupport

  • Dell understøtter TPM 2.0 med Windows 8 og 8.1 på et begrænset antal tablets og aftagelige personlige computere, der understøtter Microsoft Connected Standby.
  • TPM 2.0-understøttelse er tilgængelig på alle kommercielle platforme i foråret 2016, og fabriksstandarden for TPM-tilstand i Windows 10 er TPM 2.0.
  • TPM 1.2 er ikke officielt understøttet af Dell med Linux, undtagen på udvalgte IoT-platforme.
  • Kræver Red Hat® Enterprise Linux® 7.3 eller nyere. Brugeren kan være nødt til manuelt at ændre TPM-tilstand fra 1.2 til 2.0.
  • Dell har samarbejdet med Canonical om TPM 2.0-understøttelse af klientcomputere, der leveres med TPM 2.0. Dette kræver, at Ubuntu 16.04 leveres med computeren.

Additional Information

Article Properties


Last Published Date

03 Jan 2024

Version

5

Article Type

How To