考虑一个场景-设备制造预先提供了TPM的批注密钥证书(包含EK公钥)来部署设备。
发布于 2016-06-29 00:47:21
需要EK的TPM操作:
AIK的根键是EK。EK的目标是证明我们发送的一切都来自有效的TPM。所以是的,你可以用你的EK签署,但会有一个隐私问题:每次你使用你的EK,你将是可追踪的。这就是为什么创建AIK的原因,以证明您是一个有效的TPM,而不被任何人跟踪(至少由CA跟踪,这就是我们使用DAA的原因)。
你的第四个问题很有趣,因为你不是第一个提出这个问题的人。因此,TPM2.0规范将所有这些操作分开。有代理层次结构(管理隐私域的管理员)、存储层次结构(管理安全域的用户)和平台层次结构(可以拒绝使用其他层次结构的平台)。
显然,背书层次结构可能会生成背书密钥,您可以使用这些密钥对数据进行签名。
有关更多信息,您可以查看此pdf格式
https://security.stackexchange.com/questions/112398
复制