Estoy un poco confuso sobre esto (marcado fuerte):
"Las funciones de autenticación de clave pública proporcionan la generación de pares de claves en chip utilizando un hardware generador de números aleatorios, junto con la firma pública de clave, verificación, cifrado y descifrado. Al generar las claves privadas en el chip y cifrarlas en cualquier momento que se transfieran fuera el chip, el TPM garantiza que el software malintencionado no puede acceder a las claves en absoluto. Incluso el dueño de Las claves no pueden entregar las claves privadas a los ataques de phishing o pharming, ya que las claves nunca son visible fuera del chip sin cifrar. El código malicioso podría usar las claves privadas en el TPM, por lo que algunos se debe proporcionar una forma de garantizar que el código malicioso no pueda usar las claves tampoco. "
"Las funciones de medición de integridad proporcionan la capacidad de proteger las claves privadas del acceso mediante código malicioso. En un arranque confiable, el chip se almacena en los Registros de configuración de la plataforma (PCR) hashes de información de configuración a lo largo de la secuencia de arranque. Una vez iniciado, los datos (como Las claves privadas) pueden ser "selladas" bajo un PCR. Los datos sellados solo se pueden desellar si la PCR tiene la Mismo valor que en el momento del sellado. Por lo tanto, si se intenta iniciar un sistema alternativo, o un el virus ha "bloqueado" el sistema operativo, el valor de PCR no coincidirá y el cierre del sello fallará, protegiendo así los datos del acceso mediante el código malicioso. "
" Las funciones de certificación mantienen una lista de todas las mediciones de software comprometidas con los PCR, y luego puede firmarlos con una clave privada conocida solo por el TPM. Por lo tanto, un cliente de confianza puede probar un tercero que su software ha sido o no comprometido. "
Por favor, un pequeño ejemplo para cada uno sería apreciable.thanks