Sono un po 'poco chiaro su questo (contrassegnato come strong):
"Le funzioni di autenticazione a chiave pubblica prevedono la generazione di coppie di chiavi on-chip utilizzando un hardware generatore di numeri casuali, insieme a firma di chiave pubblica, verifica, crittografia e decrittografia. Generando le chiavi private nel chip e crittografandole ogni volta che vengono trasferite all'esterno il chip, il TPM garantisce che il software dannoso non possa accedere alle chiavi. Anche il proprietario di le chiavi non possono assegnare le chiavi private agli attacchi di phishing o pharming, poiché le chiavi non sono mai visibile all'esterno del chip non crittografato. Il codice dannoso potrebbe utilizzare le chiavi private sul TPM, quindi alcuni è necessario fornire un modo per garantire che il codice dannoso non possa utilizzare neanche le chiavi. "
"Le funzioni di misurazione dell'integrità offrono la possibilità di proteggere le chiavi private dall'accesso Codice malevolo. In un avvio affidabile, il chip memorizza nei registri di configurazione della piattaforma (PCR) hash delle informazioni di configurazione in tutta la sequenza di avvio. Una volta avviato, dati (come chiavi private) possono essere "sigillati" sotto una PCR. I dati sigillati possono essere aperti solo se la PCR ha il lo stesso valore che al momento della sigillatura. Quindi, se viene fatto un tentativo di avviare un sistema alternativo, o a il virus ha "backdoor" il sistema operativo, il valore PCR non corrisponde e l'unseal fallirà, proteggendo così i dati dall'accesso dal codice dannoso. "
" Le funzioni di attestazione mantengono un elenco di tutte le misurazioni del software impegnate nelle PCR, e può quindi firmarli con una chiave privata conosciuta solo dal TPM. Quindi, un cliente fidato può dimostrarlo una terza parte che il suo software ha o non è stato compromesso. "
Per favore, un piccolo esempio per ciascuno sarebbe apprezzabile.grazie