Як визначити алгоритм захищеного хешування TPM 2.0 комп'ютерів широти та точності
Summary: У цій статті описано, як визначити алгоритм безпечного хешування модуля довірчої платформи 2.0 для комп'ютерів серій Latitude xx10, xx20, Precision xx40 або xx50.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Dell внесла зміни в BIOS на TPM Encryption для останніх комп'ютерів серій Latitude 10/20 і Precision 40/50. У цій статті описано, як визначити стандарт шифрування TPM, який використовується на цих комп'ютерах.
У попередніх конфігураціях Dell BIOS вибір параметра SHA-256 у TPM дозволяв BIOS і TPM використовувати алгоритм безпечного хешування (SHA) як для SHA-1, так і для SHA-256. Якщо його вибрати, буде використовуватися лише алгоритм хешування SHA-1.
Зміна в BIOS серії Latitude xx10, xx20 і Precision xx40, xx50 полягає в тому, що при виборі алгоритму SHA-256 алгоритм хешування SHA-1 більше недоступний.
Модуль TPM SHA можна перевірити в реєстрі Windows.
Наступні посилання можуть бути використані для отримання додаткової інформації:
Посилання в документі Microsoft посилається на PDF-файл від Trusted Computing Group (TCG). Письмова таблиця для банків TPMActivePCRs показує лише біт, а не вихід у шістнадцятковому або десятковому дробі, який буде видно в реєстрі Microsoft.
хеш-алгоритмів У цій таблиці визначено бітове поле для стислої передачі хеш-алгоритмів. Прикладом того, де це може бути корисним, є параметр, що повертає набір хеш-алгоритмів, які підтримує інтерфейс.
Таблиця 25 — Визначення (UINT32) TPMA_HASH_ALGS бітів
У попередніх конфігураціях Dell BIOS вибір параметра SHA-256 у TPM дозволяв BIOS і TPM використовувати алгоритм безпечного хешування (SHA) як для SHA-1, так і для SHA-256. Якщо його вибрати, буде використовуватися лише алгоритм хешування SHA-1.
Зміна в BIOS серії Latitude xx10, xx20 і Precision xx40, xx50 полягає в тому, що при виборі алгоритму SHA-256 алгоритм хешування SHA-1 більше недоступний.
Модуль TPM SHA можна перевірити в реєстрі Windows.
- Відкрийте редактор реєстру (введіть REGEDIT у рядку пошуку, а потім відкрийте програму «Редактор реєстру».
- Перегляньте дерево реєстру за таким ключем: Комп'ютер\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\IntegrityServices\TPMActivePCRBanks
- Шістнадцяткове значення даних DWORD для цього нового BIOS становить 0x00000002 (2), а не попереднє значення BIOS 0x00000003 (3). (Таблиця 1.)
| Шістнадцяткове значення DWORD | Визначення цінності |
| 0x00000001 (1) | Вказує лише алгоритм хешування SHA-1 у банку |
| 0x00000002 (2) | Вказує лише алгоритм хешування SHA-256 у банку |
| 0x00000003 (3) | Вказує алгоритми хешування SHA-1 і SHA-256 у банку |
Примітка: Ключ реєстру: Комп'ютер\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\IntegrityServices\TPMDigestAlgID також можна перевірити, щоб переконатися, що SHA-256 використовує його. Його результат буде наступним: 0x0000000b (11)
Наступні посилання можуть бути використані для отримання додаткової інформації:
- Про банки ПЛР на пристроях із модулем TPM 2.0 (Windows 10) - Безпека Microsoft 365 | Microsoft Docs

- TCG-_Algorithm_Registry_r1p32_pub.pdf (trustedcomputinggroup.org)

Посилання в документі Microsoft посилається на PDF-файл від Trusted Computing Group (TCG). Письмова таблиця для банків TPMActivePCRs показує лише біт, а не вихід у шістнадцятковому або десятковому дробі, який буде видно в реєстрі Microsoft.
Таблиця 25 складена на основі діаграми з ТКГ після перерахунку в шістнадцяткову. Dell підтримує лише алгоритм хешування SHA-1 або SHA-256.
6.10 Бітове полехеш-алгоритмів У цій таблиці визначено бітове поле для стислої передачі хеш-алгоритмів. Прикладом того, де це може бути корисним, є параметр, що повертає набір хеш-алгоритмів, які підтримує інтерфейс.
Таблиця 25 — Визначення (UINT32) TPMA_HASH_ALGS бітів
| Біт | Вивід реєстру | Ім'я | Дія |
| 0 | 0x00000001 (1) | hashAlgSHA1 | КОМПЛЕКТ (1): Вказує алгоритм хешування SHA1 CLEAR (0): Не вказує SHA1 |
| 1 | 0x00000002 (2) | hashAlgSHA256 | КОМПЛЕКТ (1): Вказує алгоритм хешування SHA256 CLEAR (0): Не вказує SHA256 |
| 2 | 0x00000006 (6) | hashAlgSHA384 | КОМПЛЕКТ (1): Вказує на алгоритм хешування SHA384 CLEAR (0): Не вказує SHA384 |
| 3 | 0x00000007 (7) | hashAlgSHA512 | КОМПЛЕКТ (1): Вказує алгоритм хешування SHA512 CLEAR (0): Не вказує SHA512
|
Affected Products
Latitude 3310 2-in-1, Latitude 3310, Latitude 3320, Latitude 5310 2-in-1, Latitude 5310, Latitude 5320, Latitude 7310, Latitude 7320, Latitude 7320 Detachable, Latitude 5410, Latitude 7410, Latitude 7420, Latitude 9410, Latitude 9420, Latitude 3510
, Latitude 3520, Latitude 5510, Latitude 5520, Latitude 9510, Latitude 9520, Latitude 5420, Precision 3520, Precision 5520, Precision 7520, Precision 7720, Precision 3510, Precision 5510, Precision 7510, Precision 7710
...
Article Properties
Article Number: 000190913
Article Type: How To
Last Modified: 28 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.