Preguntas con etiqueta 'trusted-computing'

1
respuesta

Certificado profundo de máquinas virtuales

Los hipervisores como Xen tienen TPM virtual ( vTPM ). En entornos de nube, ¿existen implementaciones en las que se utilicen tales vTPM durante la certificación remota además de la certificación basada en el TPM del host en la práctica? ¿Cuáles...
hecha 28.07.2016 - 02:22
1
respuesta

Protocolo de comunicación seguro para la prueba de igualdad

Estoy resolviendo un problema teórico con dos entidades, cada una con un número secreto. Deben averiguar si estos números son iguales sin revelar su número cuando difieren. Una solución fácil es cifrar ambos números y comparar estos mensajes...
hecha 21.09.2016 - 15:34
1
respuesta

¿Está bien sellar los datos a TPM SRK directamente?

Al revisar varios programas y bibliotecas de TPM, he notado que al sellar datos al TPM, siempre se crea una nueva clave (envuelta por el SRK), y esa nueva clave se carga y se usa en la operación de sellado. Cuando desempaquetar, la subclave debe...
hecha 11.02.2016 - 08:33
1
respuesta

Cifrar una clave simétrica o un archivo pequeño usando TPM y Windows (TBS?)

Estoy buscando encriptar un archivo pequeño (500bytes) usando el TPM. Esto es hacer un cifrado asimétrico con el TPM directamente o usar el TPM para almacenar una clave simétrica para el descifrado. Esto debe funcionar en Windows (7). Supongo...
hecha 11.06.2014 - 21:15
1
respuesta

¿Proteger las llamadas del servicio web del centro de datos a través de IP confiable?

Background La empresa para la que trabajo tiene un sistema con algunos datos. Este sistema está alojado en nuestro centro de datos privado. Este sistema proporciona algunos servicios web de ReST. Estamos buscando crear un sitio web, alojado en...
hecha 16.04.2014 - 22:51
0
respuestas

Error de simulador TPM 2.0 DA modo de bloqueo

He estado jugando con los comandos de TPM 2.0 usando las herramientas de enlace en un fedora 29. I Intenté tomar posesión del tpm mediante el ejemplo de la prueba de integración del sistema que se encuentra en tpm2-tools branch 3.1.3. La prueb...
hecha 18.12.2018 - 11:09
0
respuestas

¿Puedo probar la relación entre AIK y EK sin preguntar al TPM 2.0?

La clave de aprobación (EK), la parte pública, está disponible directamente en el chip TPM. Sé que puede generar una clave AIK y luego firmar con esa clave, el hash debe ser generado por el TPM. La idea es ejecutar la certificación remota con...
hecha 16.11.2018 - 11:04
0
respuestas

Con TPM, ¿cómo se siembran los valores de PCR iniciales con valores "buenos"?

Estoy tratando de aprender más sobre los módulos de arranque / plataforma de confianza confiables y entiendo que los valores de configuración de la plataforma son una medida de una configuración "buena" firmada por una clave bloqueada de acceso...
hecha 23.08.2018 - 15:47
0
respuestas

TPM y confianza en el proveedor de la nube [cerrado]

Estoy un poco confuso y confuso, estoy buscando el tema de la plataforma de módulos de confianza y puedo resumir que las funciones principales de tpm son: funciones de autenticación, funciones de medición de integridad y funciones de certificaci...
hecha 14.06.2018 - 17:07
0
respuestas

Verificación de que el CRTM es de solo lectura con fines de informática de confianza

Cuando se usa un TPM para proporcionar mediciones de integridad para un sistema a través de SRTM , la base informática confiable se reduce a solo el TPM y CRTM . El CRTM es un componente de la BIOS (específicamente el bloque de arranque) que s...
hecha 14.04.2018 - 04:00