Détermination de l’algorithme de hachage sécurisé TPM 2.0 des ordinateurs Latitude et Precision
Summary: Cet article explique comment déterminer l’algorithme de hachage sécurisé Trusted Platform Module 2.0 des ordinateurs Latitude xx10, xx20, Precision xx40 ou xx50.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Dell a modifié le BIOS pour le chiffrement TPM pour les derniers ordinateurs Latitude série 10/20 et Precision série 40/50. Cet article explique comment déterminer la norme de chiffrement TPM utilisée par ces ordinateurs.
Dans les configurations précédentes du BIOS Dell, la sélection de l’option SHA-256 sous TPM permettait au BIOS et au module TPM d’utiliser un algorithme de hachage sécurisé (SHA) pour SHA-1 et SHA-256. En le désélectionnant, seul l’algorithme de hachage SHA-1 est utilisé.
La modification apportée au BIOS des séries Latitude xx10 et xx20 et Precision xx40 et xx50 est la suivante : lors de la sélection de l’algorithme SHA-256, l’algorithme de hachage SHA-1 n’est plus disponible.
Vous pouvez vérifier le SHA TPM dans le Registre Windows.
Vous pouvez utiliser les liens suivants pour obtenir davantage d’informations :
Le lien figurant dans le document Microsoft fait référence au PDF du Trusted Computing Group (TCG). La table écrite pour les TPMActivePCRbanks n’affiche que le bit et non la sortie en hexadécimal ou en décimal qui sera vue dans le registre Microsoft.
de bits Ce tableau définit un champ de bits pour transmettre de manière concise les algorithmes de hachage. Un exemple de cas où cela pourrait être utile est un paramètre renvoyant l’ensemble des algorithmes de hachage qu’une interface prend en charge.
Tableau 25 — Définition des bits de TPMA_HASH_ALGS (UINT32)
Dans les configurations précédentes du BIOS Dell, la sélection de l’option SHA-256 sous TPM permettait au BIOS et au module TPM d’utiliser un algorithme de hachage sécurisé (SHA) pour SHA-1 et SHA-256. En le désélectionnant, seul l’algorithme de hachage SHA-1 est utilisé.
La modification apportée au BIOS des séries Latitude xx10 et xx20 et Precision xx40 et xx50 est la suivante : lors de la sélection de l’algorithme SHA-256, l’algorithme de hachage SHA-1 n’est plus disponible.
Vous pouvez vérifier le SHA TPM dans le Registre Windows.
- Ouvrez l’Éditeur du Registre (Tapez REGEDIT dans la barre de recherche, puis ouvrez l’application Éditeur du Registre.
- Parcourez l’arborescence du registre jusqu’à la clé suivante : Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\IntegrityServices\TPMActivePCRBanks
- La valeur hexadécimale des données DWORD pour ce nouveau BIOS est 0x00000002 (2) et non la valeur BIOS précédente de 0x00000003 (3). (Tableau 1.)
| Valeur hexadécimale DWORD | Définition de la valeur |
| 0x00000001 (1) | Indique uniquement l’algorithme de hachage SHA-1 dans la banque |
| 0x00000002 (2) | Indique uniquement l’algorithme de hachage SHA-256 dans la banque |
| 0x00000003 (3) | Indique les algorithmes de hachage SHA-1 et SHA-256 dans la banque |
Remarque : La clé de registre : Vous pouvez également vérifier que Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\IntegrityServices\TPMDigestAlgID est bien utilisé. Son résultat serait le suivant : 0x0000000b (11)
Vous pouvez utiliser les liens suivants pour obtenir davantage d’informations :
- Comprendre les banques PCR sur les appareils TPM 2.0 (Windows 10) - Microsoft 365 Security | Documents Microsoft

- TCG-_Algorithm_Registry_r1p32_pub.pdf (trustedcomputinggroup.org)

Le lien figurant dans le document Microsoft fait référence au PDF du Trusted Computing Group (TCG). La table écrite pour les TPMActivePCRbanks n’affiche que le bit et non la sortie en hexadécimal ou en décimal qui sera vue dans le registre Microsoft.
Le tableau 25 est basé sur le graphique de TCG après conversion en hexadécimal. Dell prend uniquement en charge l’algorithme de hachage SHA-1 ou SHA-256.
6.10 Algorithmes de hachage Champde bits Ce tableau définit un champ de bits pour transmettre de manière concise les algorithmes de hachage. Un exemple de cas où cela pourrait être utile est un paramètre renvoyant l’ensemble des algorithmes de hachage qu’une interface prend en charge.
Tableau 25 — Définition des bits de TPMA_HASH_ALGS (UINT32)
| Mors | Sortie du registre | Nom | Action |
| 0 | 0x00000001 (1) | hashAlgSHA1 | ENSEMBLE (1) : Indique l’algorithme de hachage SHA1 CLEAR (0) : N’indique pas SHA1 |
| 1 | 0x00000002 (2) | hashAlgSHA256 | ENSEMBLE (1) : Indique l’algorithme de hachage SHA256 CLEAR (0) : N’indique pas SHA256 |
| 2 | 0x00000006 (6) | hashAlgSHA384 | ENSEMBLE (1) : Indique l’algorithme de hachage SHA384 CLEAR (0) : N’indique pas SHA384 |
| 3 | 0x00000007 (7) | hashAlgSHA512 | ENSEMBLE (1) : Indique l’algorithme de hachage SHA512 CLEAR (0) : N’indique pas SHA512
|
Affected Products
Latitude 3310 2-in-1, Latitude 3310, Latitude 3320, Latitude 5310 2-in-1, Latitude 5310, Latitude 5320, Latitude 7310, Latitude 7320, Latitude 7320 Detachable, Latitude 5410, Latitude 7410, Latitude 7420, Latitude 9410, Latitude 9420, Latitude 3510
, Latitude 3520, Latitude 5510, Latitude 5520, Latitude 9510, Latitude 9520, Latitude 5420, Precision 3520, Precision 5520, Precision 7520, Precision 7720, Precision 3510, Precision 5510, Precision 7510, Precision 7710
...
Article Properties
Article Number: 000190913
Article Type: How To
Last Modified: 28 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.