Intento aprender un poco sobre el TPM y tengo algunas preguntas que no pude resolver por mí mismo.
- Hay algunas preocupaciones de privacidad sobre el uso de EK para identificar un TPM. No consigo estas preocupaciones de privacidad. ¿Alguien me puede dar un pequeño ejemplo de cómo se podría identificar el determinado TPM cuando se utiliza un EK con fines de certificación?
- La misma historia con el AIK. Uno debe usar un AIK que se deriva de la EK. Pero hay aparentemente también preocupaciones de privacidad. Esa debería ser la razón por la que hay más de un AIK en un TPM. Yo tampoco entiendo esto. Una pequeña explicación estaría bien.
- Mi última pregunta: ¿Por qué necesitamos una clave de firma adicional? Podríamos usar el / un AIK en su lugar?