Как определить алгоритм безопасного хэширования TPM 2.0 в компьютерах Latitude и Precision
Summary: В этой статье описано, как определить алгоритм безопасного хэширования модуля TPM 2.0 в компьютерах Latitude xx10, xx20, Precision xx40 или xx50.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Компания Dell изменила шифрование TPM в BIOS для новейших компьютеров Latitude серий 10/20 и Precision 40/50. В этой статье описано, как определить стандарт шифрования TPM, используемый этими компьютерами.
В предыдущих конфигурациях Dell BIOS выбор параметра SHA-256 в разделе TPM позволял BIOS и TPM использовать алгоритм безопасного хэширования (SHA) как для SHA-1, так и для SHA-256. Если снять этот флажок, будет использоваться только алгоритм хеширования SHA-1.
Изменение в BIOS Latitude xx10, xx20 и Precision xx40, xx50 Series заключается в том, что при выборе алгоритма SHA-256 алгоритм хэширования SHA-1 больше не доступен.
SHA модуля TPM можно проверить в реестре Windows.
Для получения дополнительной информации можно перейти по следующим ссылкам:
Ссылка в документе Microsoft ссылается на PDF-файл от Trusted Computing Group (TCG). В письменной таблице для TPMActivePCRbanks отображается только бит, а не выходные данные в шестнадцатеричном или десятичном формате, которые будут отображаться в реестре Microsoft.
хэш-алгоритмов В этой таблице определено битовое поле для краткой передачи алгоритмов хеширования. Примером того, где это может быть полезно, является параметр, возвращающий набор алгоритмов хеширования, поддерживаемых интерфейсом.
Таблица 25 — Определение (UINT32) TPMA_HASH_ALGS разрядов
В предыдущих конфигурациях Dell BIOS выбор параметра SHA-256 в разделе TPM позволял BIOS и TPM использовать алгоритм безопасного хэширования (SHA) как для SHA-1, так и для SHA-256. Если снять этот флажок, будет использоваться только алгоритм хеширования SHA-1.
Изменение в BIOS Latitude xx10, xx20 и Precision xx40, xx50 Series заключается в том, что при выборе алгоритма SHA-256 алгоритм хэширования SHA-1 больше не доступен.
SHA модуля TPM можно проверить в реестре Windows.
- Откройте редактор реестра (введите REGEDIT в строке поиска, затем откройте приложение «Редактор реестра»).
- В дереве реестра перейдите к следующему разделу: Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\IntegrityServices\TPMActivePCRBanks
- Шестнадцатеричное значение DWORD Data для этой новой системы BIOS равно 0x00000002 (2), а не предыдущему значению BIOS 0x00000003 (3). (Таблица 1.)
| Шестнадцатеричное значение DWORD | Определение значения |
| 0x00000001 (1) | Указывает только на алгоритм хеширования SHA-1 в банке |
| 0x00000002 (2) | Указывает только на алгоритм хеширования SHA-256 в банке |
| 0x00000003 (3) | Указывает на наличие в банке алгоритмов хеширования SHA-1 и SHA-256 |
Примечание. Раздел реестра: Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\IntegrityServices\TPMDigestAlgID также можно проверить, используется ли SHA-256. Результат будет следующим: 0x0000000b (11)
Для получения дополнительной информации можно перейти по следующим ссылкам:
- Общие сведения о банках PCR на устройствах TPM 2.0 (Windows 10) - Безопасность Microsoft 365 | Документы Microsoft

- TCG-_Algorithm_Registry_r1p32_pub.pdf (trustedcomputinggroup.org)

Ссылка в документе Microsoft ссылается на PDF-файл от Trusted Computing Group (TCG). В письменной таблице для TPMActivePCRbanks отображается только бит, а не выходные данные в шестнадцатеричном или десятичном формате, которые будут отображаться в реестре Microsoft.
Таблица 25 основана на диаграмме из TCG после преобразования в шестнадцатеричный. Dell поддерживает только алгоритм хэширования SHA-1 или SHA-256.
6.10 Битовое полехэш-алгоритмов В этой таблице определено битовое поле для краткой передачи алгоритмов хеширования. Примером того, где это может быть полезно, является параметр, возвращающий набор алгоритмов хеширования, поддерживаемых интерфейсом.
Таблица 25 — Определение (UINT32) TPMA_HASH_ALGS разрядов
| Бит | Выходные данные реестра | Имя | Действие |
| 0 | 0x00000001 (1) | hashAlgSHA1 | КОМПЛЕКТ (1): Указывает алгоритм хэширования SHA1 ОЧИСТИТЬ (0): Не указывает SHA1 |
| 1. | 0x00000002 (2) | hashAlgSHA256 | КОМПЛЕКТ (1): Указывает алгоритм хэширования SHA256 ОЧИСТИТЬ (0): Не указывает SHA256 |
| 2. | 0x00000006 (6) | hashAlgSHA384 | КОМПЛЕКТ (1): Указывает алгоритм хэширования SHA384 ОЧИСТИТЬ (0): Не указывает SHA384 |
| 3. | 0x00000007 (7) | hashAlgSHA512 | КОМПЛЕКТ (1): Указывает алгоритм хэширования SHA512 ОЧИСТИТЬ (0): Не указывает SHA512
|
Affected Products
Latitude 3310 2-in-1, Latitude 3310, Latitude 3320, Latitude 5310 2-in-1, Latitude 5310, Latitude 5320, Latitude 7310, Latitude 7320, Latitude 7320 Detachable, Latitude 5410, Latitude 7410, Latitude 7420, Latitude 9410, Latitude 9420, Latitude 3510
, Latitude 3520, Latitude 5510, Latitude 5520, Latitude 9510, Latitude 9520, Latitude 5420, Precision 3520, Precision 5520, Precision 7520, Precision 7720, Precision 3510, Precision 5510, Precision 7510, Precision 7710
...
Article Properties
Article Number: 000190913
Article Type: How To
Last Modified: 28 May 2025
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.