¿Cuántos niveles de claves secundarias se pueden usar en el dispositivo TPM real? ¿Existen limitaciones?
¿Cuántos niveles de claves secundarias se pueden usar en el dispositivo TPM real? ¿Existen limitaciones?
Recientemente, he leído una interesante respuesta :
La clave de la raíz de almacenamiento (SRK) se usa para envolver claves protegidas de TPM que Se puede almacenar fuera del TPM. Los datos almacenados fuera del TPM pueden ser descifrado pasándolo de nuevo a través del TPM nuevamente para un descifrado operación.
Las claves envueltas por el SRK pueden usarse para envolver otras claves, también. Este método de ajuste se puede utilizar para crear una jerarquía de claves de clave principal y clave secundaria. Para cargar un hijo, primero carga su padre. Una vez que se carga el niño, la clave principal se puede descargar del TPM para liberar recursos del chip TPM.
Teniendo en cuenta lo mencionado, puedo concluir que la profundidad de las claves secundarias es ilimitada.
Lea otras preguntas en las etiquetas tpm