symmetrische Verfahren

Symmetrische Verschlüsselungsverfahren dürfen ausschließlich durch TPM-interne Operationen verwendet werden; sie werden nicht nach außen exportiert. Symmetrische Verfahren werden TPM-intern genutzt, um sensitive Daten wie beispielsweise Schlüssel zu sichern (Binding bzw. Wrapping). Beispiele hierfür sind Datei-Schlüssel K, wie sie bei einem verschlüsselnden Dateisystem benötigt werden. Da die Speicherressourcen eines TPM beschränkt sind, ist es nicht möglich, das TPM als sicheren Speicher für alle diese verschlüsselten Objekte und deren Objekt-Schlüssel K zu nutzen. In der TCG-Architektur werden Schlüssel hierarchisch verwaltet. Mit der Erzeugung eines Schlüssels im TPM muss der Erzeuger einen bereits vorhandenen Schlüssel ...

Get IT-Sicherheit, 9th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.