¿Cómo se genera el TPM AIK?

4

Esto es lo que entendí de la generación de AIK (Clave de identidad de certificación) que AIK se genera después del inicio, cuando se han inicializado todos los PCR. El algoritmo tomará algunos PCR (no necesariamente todos los PCR), lo cifrará con la parte privada del EK. ¿Estoy bien / mal? Otra forma de formular sería "¿Cómo se genera el AIK?"

¿Entonces, el AIK identifica uno y solo un TPM? ¿Y es por eso que necesitamos usar DAA (Certificación Anónima Directa), para probar que usamos un TPM no comprometido, mientras mantenemos la privacidad?

Lo siento si lo entendí todo mal, pero no encontré mucha información sobre este AIK.

Editar: entendí el enlace , tengo la confirmación de que AIK y EK están vinculados, pero que ¿Cuál es exactamente el enlace?

    
pregunta Damien 14.06.2016 - 11:30
fuente

1 respuesta

3

Primero, está la Clave de aprobación (EK), una clave asimétrica. Cada TPM posee un EK único e identificable. Como es único e identificable, podemos ver claramente los problemas de privacidad.

Así que el TCG creó el AIK. Un AIK es otro par de claves generado por el TPM, que será firmado por el EK. Uno puede crear múltiples AIK. Para utilizar un AIK, es necesario enviar el AIK firmado a una CA (Autoridad de Certificación) de privacidad. Último problema, ¿es puedo confiar en la CA ? De lo contrario, se puede usar la Certificación Anónima Directa (DAA), que demostrará que las claves utilizadas provienen de un TPM válido a través de un Zero- Prueba de conocimiento .

    
respondido por el Damien 29.06.2016 - 09:40
fuente

Lea otras preguntas en las etiquetas