Ci sono alcuni concetti applicabili a ciò che stai chiedendo. Il TPM è una "radice fondamentale della fiducia" per il reporting e l'archiviazione. Nello specifico Trusted Computing Group (TCG - l'organizzazione che mantiene lo standard per il TPM) per l'implementazione del client per PC, il codice bootstrap del BIOS è la radice principale della fiducia per la misurazione.
Il codice bootstrap del BIOS si misura (in genere, tramite un hash crittografico), quindi il resto del codice BIOS e della configurazione. Questa catena di misurazione viene trasferita nel settore di avvio del disco rigido (o qualsiasi altro dispositivo di avvio utilizzato). Man mano che queste misurazioni vengono prese, vengono estese ai Platform Configuration Registers (PCR) presenti nel TPM. Ad eccezione del codice bootstrap del BIOS, viene misurato tutto il codice e le PCR vengono estese in modo irreversibile (fino all'avvio successivo), prima che il codice possa essere eseguito. Questo sistema dovrebbe garantire che qualsiasi modifica per il codice in esecuzione sul sistema si rifletta in un diverso set di valori PCR.
Il TPM protegge anche le chiavi e il materiale chiave. Quando queste chiavi sono protette dal TPM, è possibile specificare che non dovrebbero essere rese disponibili a meno che le PCR non abbiano un determinato insieme di valori. Questo materiale chiave può essere utilizzato dal software di crittografia dell'unità. Esistono diversi sistemi di crittografia delle unità che sono stati progettati per utilizzare il TPM in questo modo e funzionano tutti in modo leggermente diverso. Dovrai investigare su quei sistemi per vedere come usano la chiave o il materiale chiave dal TPM per la crittografia delle unità.
Per quanto riguarda la documentazione, puoi consultare specifica TPM e specifica del client PC del TCG. Microsoft usa Bitlocker. Puoi anche consultare questo sistema , che utilizza la crittografia dell'unità LUKS, TPM e TrustedGrub per Linux.