Sé que TPM SRK se generó cuando el usuario toma posesión de TPM, y está cifrado por la parte pública de EK. Todas las claves secundarias bajo SRK deben cargarse en TPM y ser descifradas por SRK antes de su uso. (Esto es lo que nos dicen los libros.)
Sin embargo, parece que los diferentes fabricantes tienen un diseño de implementación diferente para EK & SRK. Mi pregunta es: en la práctica, por ej. Si SRK descifra una clave secundaria cargada, ¿realmente experimenta primero un proceso de descifrado por parte privada de EK? También puede comprender esta pregunta de otra manera: sin ninguna llamada / uso, ¿el SRK está almacenado en una memoria no volátil en formato cifrado?
Le pregunto esto porque descubrí que muchos productos reales de TPM siempre tienen algo diferente de lo que nos dicen los libros. p.ej. En algunos TPM, EK está vacío, el cliente debe generar EK por sí mismo antes de tomar posesión del TPM; EK se puede cambiar una vez en algunos productos TPM; la generación de certificados utiliza SRK en lugar de EK público, etc. (todos los ejemplos anteriores ocurren en TPM 1.2. No mencionamos TPM 2.0 aquí)