Chip tpm

Solo disponible en BuenasTareas
  • Páginas : 7 (1545 palabras )
  • Descarga(s) : 11
  • Publicado : 12 de agosto de 2010
Leer documento completo
Vista previa del texto
Información general
Trusted Platform Module offers facilities for the secure generation of cryptographic keys , and limitation of their use, in addition to a hardware pseudo- random number generator . Trusted Platform Module ofrece instalaciones para la generación segura de criptografía llaves , y la limitación de su uso, además de un hardware de pseudo- generador de números aleatorios . Italso includes capabilities such as remote attestation and sealed storage . Asimismo, incorpora funciones como la certificación a distancia y de almacenamiento cerrados . "Remote attestation" creates a nearly unforgeable hash key summary of the hardware and software configuration. "Certificación remoto" crea un casi infalsificable clave hash resumen de la configuración de hardware y software. Theextent of the summary of the software is decided by the program encrypting the data. La extensión del resumen del software está decidido por el programa de encriptación de los datos. This allows a third party to verify that the software has not been changed. Esto permite que un tercero pueda verificar que el software no ha cambiado. "Binding" encrypts data using the TPM endorsement key , a unique RSAkey burned into the chip during its production, or another trusted key descended from it. [ 3 ] "Sealing" encrypts data similar to binding, but in addition specifies a state in which the TPM must be in order for the data to be decrypted (unsealed). [ 4 ] "Obligatorio" encripta los datos mediante el módulo TPM clave respaldo , una única RSA clave grabado en el chip durante su producción, o de otrade las claves de confianza descendió de ella. [3] "cierre" encripta los datos similar a la unión, sino que además especifica un estado en el que la TPM tiene que ser a fin de que los datos que descifrar (sin cerrar). [4]

A Trusted Platform Module can be used to authenticate hardware devices. Un módulo de plataforma confiable se puede utilizar para autenticar los dispositivos de hardware. Sinceeach TPM chip has a unique and secret RSA key burned in as it is produced, it is capable of performing platform authentication . Debido a que cada chip TPM tiene un único y secreto RSA clave quemado en la medida en que se produce, es capaz de realizar la plataforma de autenticación . For example, it can be used to verify that a system seeking access is the expected system. Por ejemplo, puede serutilizado para verificar que un sistema que establezca el acceso es el sistema de espera.

Generally, pushing the security down to the hardware level in conjunction with software provides more protection than a software-only solution that is more easily compromised by an attacker. En general, empujando la seguridad hasta el nivel de hardware, en relación con el software proporciona másprotección que una solución de software, sólo que es más fácil comprometido por un atacante. However even where a TPM is used, a key is still vulnerable while a software application that has obtained it from the TPM is using it to perform encryption/decryption operations, as has been illustrated in the case of a cold boot attack . Sin embargo, aun cuando un TPM se utiliza, una clave sigue siendo vulnerablemientras que una aplicación de software que ha obtenido de la TPM lo está utilizando para realizar el cifrado / descifrado las operaciones, como se ha ilustrado en el caso de un ataque de arranque en frío .

[ edit ] Uses [ editar ] Usos
[ edit ] Disk encryption [ editar ] Disco cifrado
Full disk encryption applications, such as the BitLocker Drive Encryption feature of Microsoft 'sWindows Vista Ultimate , Windows Vista Enterprise , Windows Server 2008 , and the Windows 7 Enterprise and Windows 7 Ultimate operating systems , can use this technology to protect the keys used to encrypt the computer's operating system volume and provide integrity authentication for a trusted boot pathway (ie BIOS , boot sector , etc.). Encriptación de disco completo aplicaciones, tales como el...
tracking img