Trusted Platform Module (TPM)

Un Trusted Platform Module (TPM) est une puce spécialisée sur un dispositif d'extrémité qui stocke des clés de chiffrement RSA spécifiques au système hôte pour l'authentification matérielle.

Voir également : Chiffrement des disques durs et gestion des clés de chiffrement.

Vous pouvez également être intéressé
  1. Module de plateforme de confiance (tpm) Définition - Que signifie Trusted Platform Module (TPM)? Un module de plateforme de confiance (TPM) est un type de cryptoprocesseur sécurisé, qui est une puce spécialisée utilisée pour effectuer des opérations cryptographiques telles que le stockage de clés de cryptage pour sécuriser les informations qui sont généralement utilisées par le...
  2. Trusted Internet Connections (TIC) Trusted Internet Connections (TIC) est un mandat de l'Office of Management and Budget (OMB) visant à réduire le nombre de passerelles Internet sur le réseau du gouvernement fédéral et à garantir que toutes les connexions externes sont acheminées par une agence gouvernementale désignée comme fournisseur d'accès TIC approuvé. L'objectif de...

La puce TPM peut être utilisée sur n'importe quel système d'exploitation. Elle fonctionne mieux lorsqu'elle est associée à d'autres technologies de sécurité telles que les cartes à puce, les pare-feu et les logiciels antivirus. Le terme TPM est parfois utilisé en référence à l'ensemble des spécifications applicables aux puces TPM.

  1. Moniteur de traitement des transactions (tpm) Définition - Que signifie Transaction Processing Monitor (TPM)? Un moniteur de traitement des transactions (TPM) est un programme qui surveille les transactions d'une étape à l'autre, garantissant que chacune se termine avec succès; sinon, ou si une erreur se produit, TM Monitor prend les mesures appropriées. Le but / objectif...
  2. Java 2 platform micro edition (j2me) Définition - Que signifie Java 2 Platform Micro Edition (J2ME)? La Java 2 Platform Micro Edition (J2ME) était une plate-forme conçue pour les systèmes embarqués tels que les téléphones mobiles, les PDA (assistants numériques personnels), les décodeurs TV et les imprimantes. J2ME est l'ancien nom de Java ME, la plate-forme...

Chaque puce TPM contient une paire de clés RSA appelée Endorsement Key (EK). Cette paire est conservée à l'intérieur de la puce et le logiciel ne peut y accéder. La clé racine de stockage (SRK) est créée lorsqu'un utilisateur ou un administrateur prend possession du système. Le TPM génère cette paire de clés sur la base de la clé d'aval, du mot de passe spécifié par le propriétaire et de la clé d'aval. Une clé supplémentaire, appelée Attestation Identity Key (AIK), protège le dispositif contre toute modification non autorisée du firmware/logiciel. Elle permet de hacher les parties critiques du logiciel et du micrologiciel avant leur exécution. Lorsque le système tente de se connecter au réseau, les hachages sont envoyés à un serveur qui vérifie qu'ils correspondent aux valeurs attendues. La correspondance n'aboutira pas si un composant haché a été modifié depuis le dernier démarrage.