Domande con tag 'trusted-computing'

1
risposta

Attestazione profonda delle VM

Gli hypervisor come Xen hanno il supporto TPM virtuale ( vTPM ). Negli ambienti cloud, esistono implementazioni in cui tali vTPM vengono utilizzati durante l'attestazione remota oltre all'attestazione basata su TPM host in pratica? Quali sono i...
posta 28.07.2016 - 02:22
1
risposta

Protocollo di comunicazione sicuro per test di uguaglianza

Sto risolvendo un problema teorico con due entità, ognuna con un numero segreto. Devono scoprire se questi numeri sono uguali senza rivelare il loro numero quando sono diversi. La soluzione facile è crittografare entrambi i numeri e confronta...
posta 21.09.2016 - 15:34
1
risposta

È corretto sigillare i dati su TPM SRK direttamente?

Durante la revisione di vari programmi e librerie TPM, l'ho notato quando si sigillano i dati sul TPM, viene sempre creata una nuova chiave (racchiusa da) SRK) e la nuova chiave viene caricata e utilizzata nell'operazione di tenuta. Quando si ch...
posta 11.02.2016 - 08:33
1
risposta

Crittografia di una chiave simmetrica o di un file di piccole dimensioni utilizzando TPM e Windows (TBS?)

Sto cercando di crittografare un piccolo file (500 byte) usando il TPM. Si tratta di eseguire la crittografia asimmetrica direttamente con il TPM o di utilizzare il TPM per memorizzare una chiave simmetrica per la decrittografia. Questo deve fun...
posta 11.06.2014 - 21:15
1
risposta

Secure Azure to Data Center Chiamate di servizi via IP affidabile?

Sfondo La società per cui lavoro ha un sistema con alcuni dati. Questo sistema è ospitato nel nostro centro dati privato. Questo sistema fornisce alcuni servizi Web di ReST. Stiamo cercando di creare un sito Web, ospitato in Windows Azure,...
posta 16.04.2014 - 22:51
0
risposte

Posso dimostrare la relazione tra AIK ed EK senza chiedere al TPM 2.0?

L'Endorsement Key (EK), la parte pubblica, è disponibile direttamente sul chip TPM, so che è possibile generare un tasto AIK e quindi firmare con quella chiave, l'hash deve essere generato dal TPM. L'idea è di eseguire l'attestazione remota c...
posta 16.11.2018 - 11:04
0
risposte

Con TPM in che modo i valori di PCR iniziali sono seminati con valori "buoni"?

Sto cercando di saperne di più sui moduli di piattaforma trusted / trusted trusted e capisco che i valori di configurazione della piattaforma sono una misura di una "buona" configurazione firmata da una chiave bloccata dall'accesso all'interno d...
posta 23.08.2018 - 15:47
0
risposte

TPM e fiducia nel cloud provider [chiuso]

Sono un po 'confuso e confuso, sto cercando sull'argomento della piattaforma del modulo di fiducia e posso riprendere le funzioni del tpm principale: funzioni di autenticazione, funzioni di misurazione dell'integrità e funzioni di attestazione....
posta 14.06.2018 - 17:07
0
risposte

Verifica che il CRTM sia di sola lettura ai fini del trusted computing

Quando si utilizza un TPM per fornire misure di integrità per un sistema tramite SRTM , la base di calcolo attendibile viene ridotta a solo il TPM e CRTM . Il CRTM è un componente del BIOS (in particolare il bootblock) che viene eseguito per p...
posta 14.04.2018 - 04:00
0
risposte

TCG OPAL 2.0 Specifiche sull'implementazione tecnica?

Dove è possibile trovare maggiori informazioni tecniche sullo standard OPAL 2.0 del TCG su come esattamente la crittografia deve essere implementata nelle unità autocrittografate? Non sono riuscito a trovare documenti tecnici di implementazio...
posta 22.02.2018 - 15:58