TPM 1.2とTPM 2.0を比較しているドキュメントをいくつか読んだことがあります(たとえば、SHA-2のようなサポートされているアルゴリズム、コードサイズの削減、または対称キーでさえ追加されているようです)。
互換性のないTPM 2.0を開発する目的は何ですか?言い換えれば、TPM 2.0がTPM 1.2と比較して解決/強化することを目指している主な問題は何ですか。 (TPM 1.2がTPM 1.1の脆弱性を解決したように)
例えば。 TPM 1.2に存在していた脆弱性の解決、特定の攻撃を防ぐための機能強化、より多くのアルゴリズムをサポートしてより多くのプラットフォームに適合するなど.
(別の小さな質問:TPM 2.0が成熟した後、置き換えられたTPM 1.2のトレンドは何でしょうか?)
UEFIは、TPM 2.0に移行して1.2を忘れる必要がある理由を説明する 小さなプレゼンテーション を行いました。
まず、SHA-1アルゴリズムは安全ではないと見なされ、SHA-2にジャンプするだけでは長期的に効率的ではありません。したがって、TPM 2.0は理論的にはあらゆる種類のハッシュアルゴリズムをサポートしています。これが ハッシュ関数に関するNISTのポリシーです 。 SHA-1は、暗号化の用途には使用しないでください。 (フォレストによると、sha-1は衝突に対して弱いだけであり、HMACでSHA-1を使用しても実際には影響を受けません)
非対称暗号化を考えると、RSAはそれほど古くはありませんが(適切な長さのキーを使用している間)、多分1日ですが、 Shorのアルゴリズム のおかげで、整数因数分解の問題はもう問題ではなくなります。どんな種類の公開鍵暗号も必要です。したがって、すべての楕円曲線暗号化アルゴリズム、離散対数アルゴリズム、および明らかに整数因数分解があります(明らかに、楕円曲線は、Shorのアルゴリズムに対して より脆弱であるはずです )。 TPM 2.0以前は、RSAしかありませんでした。利用可能なアルゴリズムは、ベンダーが実装したいものによって異なります。
最後に、対称暗号化を検討すると、TPM 1.2では、XOR、特にAESがあります。AESに対する既知の攻撃はありませんが、選択肢はいいです。BlowfishのようなAESの代替手段があります。そしてある種の政治的選択がなければなりません(AESはNSAによって承認されています。一部の人々/国はこれを悪い指標だと考えるかもしれません:"NSAがそれを承認する場合、彼らは復号化の方法を知っている必要がありますそれ ")
使いやすいはずです。 UEFIプレゼンテーションを引用します。
紛らわしい有効化/アクティブ化/無効化/非アクティブ化状態を削除–存在するかしないか(ACPIテーブル)–存在する場合、OSに公開されていなくてもファームウェアで使用できます
最後に、TPM 2.0には、TPM 1.2の1つだけに対する3つの永続的な階層キー(プラットフォーム、ストレージ、プライバシー)が含まれています。
プライバシー階層はendorsementAuthを使用し、EK(TPM 1.2と同じように裏書きキー)を生成するために使用できるため、 Directで使用できるAIK(Attestation Identity Key)を簡単に生成できます。匿名の証明 (ゼロ知識証明による認証)
セキュリティ階層はownerAuthを使用し、データの暗号化/復号化に使用されます。
プラットフォーム階層はPlatformAuthを使用し、TPMを初期化し、他の階層の使用を有効または無効にするために使用できます。
したがって、基本的には、1つではなく3つの階層を使用して同じことを行うことができますが、承認はより巧妙です。