विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 13: Line 13:
| website          = {{URL|https://www.iso.org/standard/66510.html|ISO/IEC 11889-1:2015}}, {{URL|https://www.iso.org/standard/66511.html|ISO/IEC 11889-2:2015}}, {{URL|https://www.iso.org/standard/66512.html|ISO/IEC 11889-3:2015}}, {{URL|https://www.iso.org/standard/66513.html|ISO/IEC 11889-4:2015}}
| website          = {{URL|https://www.iso.org/standard/66510.html|ISO/IEC 11889-1:2015}}, {{URL|https://www.iso.org/standard/66511.html|ISO/IEC 11889-2:2015}}, {{URL|https://www.iso.org/standard/66512.html|ISO/IEC 11889-3:2015}}, {{URL|https://www.iso.org/standard/66513.html|ISO/IEC 11889-4:2015}}
}}
}}
[[File:TPM.svg|thumb|upright=1.5|TPM संस्करण 1.2 मानक का अनुपालन करने वाले एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल के घटक]]विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम, जिसे आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है) यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए एक अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह मानक के अनुरूप एक चिप शब्द का भी उल्लेख किया जा सकता है.   
[[File:TPM.svg|thumb|upright=1.5|टीपीएम संस्करण 1.2 मानक का अनुपालन करने वाले एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल के घटक]]विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम, जिसे आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है) यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए एक अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह मानक के अनुरूप एक चिप शब्द का भी उल्लेख किया जा सकता है.   


विंडोज 11 के सिस्टम आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।<ref>{{Cite web|last=Warren|first=Tom|date=2021-06-25|title=क्यों विंडोज 11 सभी को टीपीएम चिप्स का उपयोग करने के लिए मजबूर कर रहा है|url=https://www.theverge.com/2021/6/25/22550376/microsoft-windows-11-tpm-chips-requirement-security|access-date=2021-11-13|website=The Verge|language=en}}</ref>     
विंडोज 11 के सिस्टम आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।<ref>{{Cite web|last=Warren|first=Tom|date=2021-06-25|title=क्यों विंडोज 11 सभी को टीपीएम चिप्स का उपयोग करने के लिए मजबूर कर रहा है|url=https://www.theverge.com/2021/6/25/22550376/microsoft-windows-11-tpm-chips-requirement-security|access-date=2021-11-13|website=The Verge|language=en}}</ref>     
Line 24: Line 24:
<nowiki>रेफरी>{{Cite web|date=2014-04-01|title=विश्वसनीय कंप्यूटिंग ग्रुप ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए टीपीएम 2.0 विशिष्टता जारी की|url= </nowiki>
<nowiki>रेफरी>{{Cite web|date=2014-04-01|title=विश्वसनीय कंप्यूटिंग ग्रुप ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए टीपीएम 2.0 विशिष्टता जारी की|url= </nowiki>


https://trustedcomputinggroup.org/trusted-computing-group-releases-tpm-2-0-specification-improved-platform-device-security/|access-date=2021-11-08|website=Trusted Computing Group|language=en-US}<nowiki></ref></nowiki> समूह इरेटा, एल्गोरिथम परिवर्धन और नए आदेशों को सम्मलित करते हुए मानक पर काम करना जारी रखता है,जिसका सबसे हालिया संस्करण  नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है।<ref name="TPM_Library_Specs"><nowiki>{{cite web |url=</nowiki>https://www.trustedcomputinggroup.org/tpm-library-specification/ |title=टीपीएम लाइब्रेरी विशिष्टता 2.0|publisher=Trusted Computing Group |access-date=October 30, 2016 |archive-date=October 29, 2016 |archive-url=https://web.archive.org/web/20161029235918/https://www.trustedcomputinggroup.org/tpm-library-specification/ |url-status=live }</ref> यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बन गया।   
[https://trustedcomputinggroup.org/trusted-computing-group-releases-tpm-2-0-specification-improved-platform-device-security/|access-date=2021-11-08|website=Trusted https://trustedcomputinggroup.org/trusted-computing-group-releases-टीपीएम-2-0-specification-improved-platform-device-security/%7Caccess-date=2021-11-08%7Cwebsite=Trusted] Computing Group|language=en-US}<nowiki></ref></nowiki> समूह इरेटा, एल्गोरिथम परिवर्धन और नए आदेशों को सम्मलित करते हुए मानक पर काम करना जारी रखता है,जिसका सबसे हालिया संस्करण  नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है।<ref name="TPM_Library_Specs"><nowiki>{{cite web |url=</nowiki>https://www.trustedcomputinggroup.org/tpm-library-specification/ |title=टीपीएम लाइब्रेरी विशिष्टता 2.0|publisher=Trusted Computing Group |access-date=October 30, 2016 |archive-date=October 29, 2016 |archive-url=https://web.archive.org/web/20161029235918/https://www.trustedcomputinggroup.org/tpm-library-specification/ |url-status=live }</ref> यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बन गया।   


जब एक नया संशोधन जारी किया जाता है तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक दस्तावेज़ होता है जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।   
जब एक नया संशोधन जारी किया जाता है तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक दस्तावेज़ होता है जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।   
Line 51: Line 51:
उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण [[लिनक्स]] एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,<ref name=":0">{{cite web | url = https://github.com/shpedoikal/tpm-luks | title = TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन| year = 2013 | access-date = December 19, 2013 | website = github.com | archive-date = September 16, 2013 | archive-url = https://web.archive.org/web/20130916075234/https://github.com/shpedoikal/tpm-luks | url-status = live }}</ref> [[BitLocker]] और [[PrivateCore]] vCage मेमोरी एन्क्रिप्शन। (नीचे देखें।)  
उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण [[लिनक्स]] एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,<ref name=":0">{{cite web | url = https://github.com/shpedoikal/tpm-luks | title = TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन| year = 2013 | access-date = December 19, 2013 | website = github.com | archive-date = September 16, 2013 | archive-url = https://web.archive.org/web/20130916075234/https://github.com/shpedoikal/tpm-luks | url-status = live }}</ref> [[BitLocker]] और [[PrivateCore]] vCage मेमोरी एन्क्रिप्शन। (नीचे देखें।)  


TPM के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण [[Microsoft Office 365]] लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।<ref>{{cite web|url=https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|title=Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement|access-date=December 23, 2020|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628200144/https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|url-status=live}}</ref>
टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण [[Microsoft Office 365|माइक्रोसॉफ्ट ऑफिस  365]] लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।<ref>{{cite web|url=https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|title=Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement|access-date=December 23, 2020|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628200144/https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|url-status=live}}</ref>


प्लेटफ़ॉर्म अखंडता के लिए TPM उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (TXT) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।<ref name=":1">{{cite web|url=http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|title=इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी|last=Greene|first=James|year=2012|publisher=Intel|type=white paper|access-date=December 18, 2013|archive-date=June 11, 2014|archive-url=https://web.archive.org/web/20140611161421/http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|url-status=live}}</ref>
प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।<ref name=":1">{{cite web|url=http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|title=इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी|last=Greene|first=James|year=2012|publisher=Intel|type=white paper|access-date=December 18, 2013|archive-date=June 11, 2014|archive-url=https://web.archive.org/web/20140611161421/http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|url-status=live}}</ref>
=== डिस्क एन्क्रिप्शन ===
=== डिस्क एन्क्रिप्शन ===
[[पूर्ण डिस्क एन्क्रिप्शन]] उपयोगिताओं, जैसे [[dm-crypt]] और BitLocker, इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और [[ बूट क्षेत्र ]]  सम्मलित हैं।<ref>{{cite web|url=https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|title=टीपीएम एन्क्रिप्शन|access-date=March 29, 2021|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628045716/https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|url-status=live}}</ref>
[[पूर्ण डिस्क एन्क्रिप्शन]] उपयोगिताओं, जैसे [[dm-crypt]] और BitLocker, इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और [[ बूट क्षेत्र ]]  सम्मलित हैं।<ref>{{cite web|url=https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|title=टीपीएम एन्क्रिप्शन|access-date=March 29, 2021|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628045716/https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|url-status=live}}</ref>
Line 59: Line 59:


=== अन्य उपयोग और चिंताएं ===
=== अन्य उपयोग और चिंताएं ===
कोई भी एप्लिकेशन निम्न के लिए TPM चिप का उपयोग कर सकता है:
कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है:
* [[ डिजिटल अधिकार प्रबंधन ]]|डिजिटल राइट्स मैनेजमेंट (DRM)
* [[ डिजिटल अधिकार प्रबंधन ]]|डिजिटल राइट्स मैनेजमेंट (DRM)
* विंडोज़ रक्षक
* विंडोज़ रक्षक
Line 69: Line 69:


=== संगठनों द्वारा ===
=== संगठनों द्वारा ===
संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर  सम्मलित होगा जहां [[रक्षा सूचना प्रणाली एजेंसी]] (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि TPM का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।<ref>{{cite book|url=https://fas.org/irp/doddir/dod/i8500_01.pdf|title=Instruction 8500.01|date=March 14, 2014|publisher=US Department of Defense|page=43|access-date=July 21, 2016|archive-url=https://web.archive.org/web/20150617194112/https://fas.org/irp/doddir/dod/i8500_01.pdf|archive-date=June 17, 2015|url-status=live}}</ref>
संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर  सम्मलित होगा जहां [[रक्षा सूचना प्रणाली एजेंसी]] (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।<ref>{{cite book|url=https://fas.org/irp/doddir/dod/i8500_01.pdf|title=Instruction 8500.01|date=March 14, 2014|publisher=US Department of Defense|page=43|access-date=July 21, 2016|archive-url=https://web.archive.org/web/20150617194112/https://fas.org/irp/doddir/dod/i8500_01.pdf|archive-date=June 17, 2015|url-status=live}}</ref>




Line 92: Line 92:
| website                = {{URL|https://trustedcomputinggroup.org/tpm-library-specification}}
| website                = {{URL|https://trustedcomputinggroup.org/tpm-library-specification}}
}}
}}
2006 में, बिल्ट-इन TPM चिप के साथ नए [[लैपटॉप]] बेचे जाने लगे। भविष्य में, इस अवधारणा को कंप्यूटर में मौजूदा [[मदरबोर्ड]] चिप, या किसी अन्य डिवाइस पर सह-स्थित किया जा सकता है जहां टीपीएम सुविधाओं को नियोजित किया जा सकता है, जैसे [[सेलफोन]]। एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो [[लो पिन काउंट]] बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।
2006 में, बिल्ट-इन टीपीएम चिप के साथ नए [[लैपटॉप]] बेचे जाने लगे। भविष्य में, इस अवधारणा को कंप्यूटर में मौजूदा [[मदरबोर्ड]] चिप, या किसी अन्य डिवाइस पर सह-स्थित किया जा सकता है जहां टीपीएम सुविधाओं को नियोजित किया जा सकता है, जैसे [[सेलफोन]]। एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो [[लो पिन काउंट]] बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।


ट्रस्टेड कंप्यूटिंग ग्रुप (TCG) ने [[Infineon Technologies]], [[Nuvoton]], और [[STMicroelectronics]] द्वारा निर्मित TPM चिप्स को प्रमाणित किया है।<ref>{{Cite web | url = https://www.trustedcomputinggroup.org/membership/certification/tpm-certified-products/ | title = टीपीएम प्रमाणित उत्पादों की सूची| publisher = [[Trusted Computing Group]] | access-date = October 1, 2016 | archive-date = October 14, 2016 | archive-url = https://web.archive.org/web/20161014153730/http://www.trustedcomputinggroup.org/membership/certification/tpm-certified-products/ | url-status = live }}</ref> [[ उन्नत लघु उपकरण ]]ेस, [[Atmel]], [[Broadcom]], [[IBM]], Infineon, [[Intel]], [[Lenovo]], [[National Semiconductor]], Nationz Technologies, Nuvoton, [[Qualcomm]], [[Rockchip]], [[Microchip Technology]], STMicroelectronics, [[Samsung]], Sinosun, Texas Instruments, और Winbond को TPM वेंडर आईडी सौंपी है।<ref>{{Cite web | url = https://www.trustedcomputinggroup.org/wp-content/uploads/Vendor_ID_Registry_0-8_clean.pdf | title = टीसीजी वेंडर आईडी रजिस्ट्री| date = September 23, 2015 | access-date = October 27, 2016 | archive-date = October 28, 2016 | archive-url = https://web.archive.org/web/20161028083456/https://www.trustedcomputinggroup.org/wp-content/uploads/Vendor_ID_Registry_0-8_clean.pdf | url-status = live }}</ref>
ट्रस्टेड कंप्यूटिंग ग्रुप (TCG) ने [[Infineon Technologies]], [[Nuvoton]], और [[STMicroelectronics]] द्वारा निर्मित टीपीएम चिप्स को प्रमाणित किया है।<ref>{{Cite web | url = https://www.trustedcomputinggroup.org/membership/certification/tpm-certified-products/ | title = टीपीएम प्रमाणित उत्पादों की सूची| publisher = [[Trusted Computing Group]] | access-date = October 1, 2016 | archive-date = October 14, 2016 | archive-url = https://web.archive.org/web/20161014153730/http://www.trustedcomputinggroup.org/membership/certification/tpm-certified-products/ | url-status = live }}</ref> [[ उन्नत लघु उपकरण ]]ेस, [[Atmel]], [[Broadcom]], [[IBM]], Infineon, [[Intel]], [[Lenovo]], [[National Semiconductor]], Nationz Technologies, Nuvoton, [[Qualcomm]], [[Rockchip]], [[Microchip Technology]], STMicroelectronics, [[Samsung]], Sinosun, Texas Instruments, और Winbond को टीपीएम वेंडर आईडी सौंपी है।<ref>{{Cite web | url = https://www.trustedcomputinggroup.org/wp-content/uploads/Vendor_ID_Registry_0-8_clean.pdf | title = टीसीजी वेंडर आईडी रजिस्ट्री| date = September 23, 2015 | access-date = October 27, 2016 | archive-date = October 28, 2016 | archive-url = https://web.archive.org/web/20161028083456/https://www.trustedcomputinggroup.org/wp-content/uploads/Vendor_ID_Registry_0-8_clean.pdf | url-status = live }}</ref>
टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):<ref name="TPMRecs">{{Cite web |url=https://docs.microsoft.com/en-us/windows/device-security/tpm/tpm-recommendations |title=टीपीएम अनुशंसाएँ|last1=Lich |first1=Brian |last2=Browers |first2=Nick |date=October 27, 2017 |website=Microsoft Docs |publisher=[[Microsoft]] |last3=Hall |first3=Justin |last4=McIlhargey |first4=Bill |last5=Farag |first5=Hany |access-date=January 10, 2018 |archive-date=January 11, 2018 |archive-url=https://web.archive.org/web/20180111052704/https://docs.microsoft.com/en-us/windows/device-security/tpm/tpm-recommendations |url-status=live }}</ref><ref name="TPMBrief">{{Cite web|url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf|title=Trusted Platform Module 2.0: A Brief Introduction|date=October 13, 2016|publisher=[[Trusted Computing Group]]|access-date=March 31, 2018|archive-date=February 3, 2019|archive-url=https://web.archive.org/web/20190203202259/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf|url-status=live}}</ref>
टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):<ref name="TPMRecs">{{Cite web |url=https://docs.microsoft.com/en-us/windows/device-security/tpm/tpm-recommendations |title=टीपीएम अनुशंसाएँ|last1=Lich |first1=Brian |last2=Browers |first2=Nick |date=October 27, 2017 |website=Microsoft Docs |publisher=[[Microsoft]] |last3=Hall |first3=Justin |last4=McIlhargey |first4=Bill |last5=Farag |first5=Hany |access-date=January 10, 2018 |archive-date=January 11, 2018 |archive-url=https://web.archive.org/web/20180111052704/https://docs.microsoft.com/en-us/windows/device-security/tpm/tpm-recommendations |url-status=live }}</ref><ref name="TPMBrief">{{Cite web|url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf|title=Trusted Platform Module 2.0: A Brief Introduction|date=October 13, 2016|publisher=[[Trusted Computing Group]]|access-date=March 31, 2018|archive-date=February 3, 2019|archive-url=https://web.archive.org/web/20190203202259/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf|url-status=live}}</ref>
* असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ FIPS-140 से प्रमाणित हैं<ref>{{cite web |url=https://trustedcomputinggroup.org/membership/certification/tpm-certified-products |title=TPM Certified Products}}</ref> सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक कंट्रोलर के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।<ref>https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf {{Bare URL PDF|date=June 2022}}</ref>
* असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ FIPS-140 से प्रमाणित हैं<ref>{{cite web |url=https://trustedcomputinggroup.org/membership/certification/tpm-certified-products |title=TPM Certified Products}}</ref> सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक कंट्रोलर के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।<ref>https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf {{Bare URL PDF|date=June 2022}}</ref>
* इंटीग्रेटेड टीपीएम दूसरी चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ [[चिपसेट]] में टीपीएम को एकीकृत किया है।
* इंटीग्रेटेड टीपीएम दूसरी चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ [[चिपसेट]] में टीपीएम को एकीकृत किया है।
* फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर-आधारित (जैसे यूईएफआई) समाधान हैं जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
* फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर-आधारित (जैसे यूईएफआई) समाधान हैं जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
* हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में [[ सूत्र ]] द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। [[Google क्लाउड प्लेटफ़ॉर्म]] ने vTPM लागू किया है।<ref>[https://cloud.google.com/security/shielded-cloud/shielded-vm#vtpm GCE Shielded VM - Virtual Trusted Platform Module (vTPM)]</ref>
* हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में [[ सूत्र ]] द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। [[Google क्लाउड प्लेटफ़ॉर्म]] ने vटीपीएम लागू किया है।<ref>[https://cloud.google.com/security/shielded-cloud/shielded-vm#vtpm GCE Shielded VM - Virtual Trusted Platform Module (vTPM)]</ref>
* सॉफ्टवेयर टीपीएम टीपीएम के सॉफ्टवेयर एमुलेटर हैं जो एक ऑपरेटिंग सिस्टम के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।
* सॉफ्टवेयर टीपीएम टीपीएम के सॉफ्टवेयर एमुलेटर हैं जो एक ऑपरेटिंग सिस्टम के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।


Line 105: Line 105:
Microsoft एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स [[autotools]] स्क्रिप्ट बनाता है।
Microsoft एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स [[autotools]] स्क्रिप्ट बनाता है।


2018 में, Intel ने Linux और Microsoft Windows के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (TPM2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया।<ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Intel-New-Open-Source-TPM2 |title=Intel Open-Sources New TPM2 Software Stack - Phoronix |access-date=April 5, 2020 |archive-date=August 10, 2020 |archive-url=https://web.archive.org/web/20200810025300/https://www.phoronix.com/scan.php?page=news_item&px=Intel-New-Open-Source-TPM2 |url-status=live }}</ref> स्रोत कोड GitHub पर होस्ट किया गया है और BSD लाइसेंस के तहत लाइसेंस प्राप्त है।<ref>{{Cite web |url=https://github.com/tpm2-software |title=Linux TPM2 & TSS2 Software |website=[[GitHub]] |access-date=April 5, 2020 |archive-date=July 9, 2020 |archive-url=https://web.archive.org/web/20200709134944/https://github.com/tpm2-software |url-status=live }}</ref><ref>{{Cite web |url=https://software.intel.com/en-us/blogs/2018/08/29/tpm2-software-stack-open-source |title=The TPM2 Software Stack: Introducing a Major Open Source Release {{!}} Intel® Software |access-date=April 5, 2020 |archive-date=April 9, 2020 |archive-url=https://web.archive.org/web/20200409075120/https://software.intel.com/en-us/blogs/2018/08/29/tpm2-software-stack-open-source |url-status=live }}</ref>
2018 में, Intel ने Linux और Microsoft Windows के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया।<ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Intel-New-Open-Source-TPM2 |title=Intel Open-Sources New TPM2 Software Stack - Phoronix |access-date=April 5, 2020 |archive-date=August 10, 2020 |archive-url=https://web.archive.org/web/20200810025300/https://www.phoronix.com/scan.php?page=news_item&px=Intel-New-Open-Source-TPM2 |url-status=live }}</ref> स्रोत कोड GitHub पर होस्ट किया गया है और BSD लाइसेंस के तहत लाइसेंस प्राप्त है।<ref>{{Cite web |url=https://github.com/tpm2-software |title=Linux TPM2 & TSS2 Software |website=[[GitHub]] |access-date=April 5, 2020 |archive-date=July 9, 2020 |archive-url=https://web.archive.org/web/20200709134944/https://github.com/tpm2-software |url-status=live }}</ref><ref>{{Cite web |url=https://software.intel.com/en-us/blogs/2018/08/29/tpm2-software-stack-open-source |title=The TPM2 Software Stack: Introducing a Major Open Source Release {{!}} Intel® Software |access-date=April 5, 2020 |archive-date=April 9, 2020 |archive-url=https://web.archive.org/web/20200409075120/https://software.intel.com/en-us/blogs/2018/08/29/tpm2-software-stack-open-source |url-status=live }}</ref>
[[Infineon]] ने एक ओपन सोर्स TPM मिडलवेयर के विकास को वित्त पोषित किया है जो TCG के सॉफ़्टवेयर स्टैक (TSS) एन्हांस्ड सिस्टम API (ESAPI) विनिर्देश का अनुपालन करता है।<ref>{{Cite web |url=https://www.eenewsembedded.com/news/open-source-tpm-20-software-stack-eases-security-adoption |title=Open source TPM 2.0 software stack eases security adoption |date=August 17, 2018 |access-date=April 5, 2020 |archive-date=June 18, 2019 |archive-url=https://web.archive.org/web/20190618182510/https://www.eenewsembedded.com/news/open-source-tpm-20-software-stack-eases-security-adoption |url-status=live }}</ref> इसे [[फ्रौनहोफर संस्थान]] फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।<ref>{{Cite web |url=https://www.bisinfotech.com/infineon-enables-open-source-software-stack-for-tpm-2-0/ |title=Infineon Enables Open Source Software Stack for TPM 2.0 |date=August 17, 2018 |access-date=April 5, 2020 |archive-date=February 3, 2021 |archive-url=https://web.archive.org/web/20210203092444/https://www.bisinfotech.com/infineon-enables-open-source-software-stack-for-tpm-2-0/ |url-status=live }}</ref>
[[Infineon]] ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो TCG के सॉफ़्टवेयर स्टैक (TSS) एन्हांस्ड सिस्टम API (ESAPI) विनिर्देश का अनुपालन करता है।<ref>{{Cite web |url=https://www.eenewsembedded.com/news/open-source-tpm-20-software-stack-eases-security-adoption |title=Open source TPM 2.0 software stack eases security adoption |date=August 17, 2018 |access-date=April 5, 2020 |archive-date=June 18, 2019 |archive-url=https://web.archive.org/web/20190618182510/https://www.eenewsembedded.com/news/open-source-tpm-20-software-stack-eases-security-adoption |url-status=live }}</ref> इसे [[फ्रौनहोफर संस्थान]] फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।<ref>{{Cite web |url=https://www.bisinfotech.com/infineon-enables-open-source-software-stack-for-tpm-2-0/ |title=Infineon Enables Open Source Software Stack for TPM 2.0 |date=August 17, 2018 |access-date=April 5, 2020 |archive-date=February 3, 2021 |archive-url=https://web.archive.org/web/20210203092444/https://www.bisinfotech.com/infineon-enables-open-source-software-stack-for-tpm-2-0/ |url-status=live }}</ref>
आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें  सम्मलित हैं। स्रोत कोड SourceForge पर होस्ट किया गया है<ref>{{Cite web |url=https://sourceforge.net/projects/ibmswtpm2/ |title=IBM's Software TPM 2.0 download {{!}} SourceForge.net |access-date=April 5, 2020 |archive-date=June 12, 2019 |archive-url=https://web.archive.org/web/20190612221519/https://sourceforge.net/projects/ibmswtpm2/ |url-status=live }}</ref> और गिटहब<ref>{{Cite web |url=https://github.com/kgoldman/ibmswtpm2/ |title=IBM SW TPM 2.0 |website=[[GitHub]] |access-date=June 2, 2021 |archive-date=September 18, 2020 |archive-url=https://web.archive.org/web/20200918030405/https://github.com/kgoldman/ibmswtpm2 |url-status=live }}</ref> और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।
आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें  सम्मलित हैं। स्रोत कोड SourceForge पर होस्ट किया गया है<ref>{{Cite web |url=https://sourceforge.net/projects/ibmswtpm2/ |title=IBM's Software TPM 2.0 download {{!}} SourceForge.net |access-date=April 5, 2020 |archive-date=June 12, 2019 |archive-url=https://web.archive.org/web/20190612221519/https://sourceforge.net/projects/ibmswtpm2/ |url-status=live }}</ref> और गिटहब<ref>{{Cite web |url=https://github.com/kgoldman/ibmswtpm2/ |title=IBM SW TPM 2.0 |website=[[GitHub]] |access-date=June 2, 2021 |archive-date=September 18, 2020 |archive-url=https://web.archive.org/web/20200918030405/https://github.com/kgoldman/ibmswtpm2 |url-status=live }}</ref> और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।


2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके fTPM कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। [[BIOS]]-अपडेट के रूप में एक फिक्स उपलब्ध है।<ref>{{Cite web |date=2022-03-08 |title=Windows 10 और 11 पर fTPM सक्षम के साथ आंतरायिक सिस्टम हकलाने का अनुभव|url=https://www.amd.com/en/support/kb/faq/pa-410 |url-status=live |access-date=2022-07-02 |website=AMD}}</ref><ref>{{Cite web |author1=Paul Alcorn |date=2022-03-07 |title=AMD के मुद्दे Ryzen के fTPM हकलाने वाले मुद्दों को ठीक करते हैं और समाधान करते हैं|url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |access-date=2022-07-02 |website=Tom's Hardware |language=en}}</ref>
2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके fटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। [[BIOS]]-अपडेट के रूप में एक फिक्स उपलब्ध है।<ref>{{Cite web |date=2022-03-08 |title=Windows 10 और 11 पर fTPM सक्षम के साथ आंतरायिक सिस्टम हकलाने का अनुभव|url=https://www.amd.com/en/support/kb/faq/pa-410 |url-status=live |access-date=2022-07-02 |website=AMD}}</ref><ref>{{Cite web |author1=Paul Alcorn |date=2022-03-07 |title=AMD के मुद्दे Ryzen के fTPM हकलाने वाले मुद्दों को ठीक करते हैं और समाधान करते हैं|url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |access-date=2022-07-02 |website=Tom's Hardware |language=en}}</ref>




Line 117: Line 117:
{| class="wikitable"
{| class="wikitable"
|-
|-
! Specification !! TPM 1.2 !! TPM 2.0
! Specification !! टीपीएम 1.2 !! टीपीएम 2.0
|-
|-
|  Architecture || The one-size-fits-all specification consists of three parts.<ref name="TPM_Main_Specs" /> || A complete specification consists of a platform-specific specification which references a common four-part TPM 2.0 library.<ref name="TPM2.0Book">{{Cite book| first1 = Will | last1 = Arthur | first2 = David | last2 = Challener | first3 = Kenneth | last3 = Goldman | title = A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security | publisher=[[Apress]] Media, LLC | date = 2015 | location = [[New York City]] | isbn = 978-1430265832 | page = 69| doi = 10.1007/978-1-4302-6584-9 | s2cid = 27168869 }}</ref><ref name="TPM_Library_Specs" /> Platform-specific specifications define what parts of the library are mandatory, optional, or banned for that platform; and detail other requirements for that platform.<ref name="TPM2.0Book"/> Platform-specific specifications include PC Client,<ref>{{cite web|url=https://www.trustedcomputinggroup.org/pc-client-protection-profile-tpm-2-0/|title=PC Client Protection Profile for TPM 2.0 – Trusted Computing Group|website=trustedcomputinggroup.org|access-date=October 30, 2016|archive-date=October 31, 2016|archive-url=https://web.archive.org/web/20161031085440/https://www.trustedcomputinggroup.org/pc-client-protection-profile-tpm-2-0/|url-status=live}}</ref> mobile,<ref>{{cite web|url=https://www.trustedcomputinggroup.org/tpm-2-0-mobile-reference-architecture-specification/|title=TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group|website=trustedcomputinggroup.org|access-date=October 31, 2016|archive-date=November 1, 2016|archive-url=https://web.archive.org/web/20161101103322/https://www.trustedcomputinggroup.org/tpm-2-0-mobile-reference-architecture-specification/|url-status=live}}</ref> and Automotive-Thin.<ref>{{cite web |url=https://trustedcomputinggroup.org/tcg-tpm-2-0-library-profile-automotive-thin/ |website=trustedcomputinggroup.org |title=TCG TPM 2.0 Library Profile for Automotive-Thin |date=March 1, 2015 |access-date=April 25, 2017 |archive-date=April 26, 2017 |archive-url=https://web.archive.org/web/20170426062330/https://trustedcomputinggroup.org/tcg-tpm-2-0-library-profile-automotive-thin/ |url-status=live }}</ref>
|  Architecture || The one-size-fits-all specification consists of three parts.<ref name="TPM_Main_Specs" /> || A complete specification consists of a platform-specific specification which references a common four-part टीपीएम 2.0 library.<ref name="TPM2.0Book">{{Cite book| first1 = Will | last1 = Arthur | first2 = David | last2 = Challener | first3 = Kenneth | last3 = Goldman | title = A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security | publisher=[[Apress]] Media, LLC | date = 2015 | location = [[New York City]] | isbn = 978-1430265832 | page = 69| doi = 10.1007/978-1-4302-6584-9 | s2cid = 27168869 }}</ref><ref name="TPM_Library_Specs" /> Platform-specific specifications define what parts of the library are mandatory, optional, or banned for that platform; and detail other requirements for that platform.<ref name="TPM2.0Book"/> Platform-specific specifications include PC Client,<ref>{{cite web|url=https://www.trustedcomputinggroup.org/pc-client-protection-profile-tpm-2-0/|title=PC Client Protection Profile for TPM 2.0 – Trusted Computing Group|website=trustedcomputinggroup.org|access-date=October 30, 2016|archive-date=October 31, 2016|archive-url=https://web.archive.org/web/20161031085440/https://www.trustedcomputinggroup.org/pc-client-protection-profile-tpm-2-0/|url-status=live}}</ref> mobile,<ref>{{cite web|url=https://www.trustedcomputinggroup.org/tpm-2-0-mobile-reference-architecture-specification/|title=TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group|website=trustedcomputinggroup.org|access-date=October 31, 2016|archive-date=November 1, 2016|archive-url=https://web.archive.org/web/20161101103322/https://www.trustedcomputinggroup.org/tpm-2-0-mobile-reference-architecture-specification/|url-status=live}}</ref> and Automotive-Thin.<ref>{{cite web |url=https://trustedcomputinggroup.org/tcg-tpm-2-0-library-profile-automotive-thin/ |website=trustedcomputinggroup.org |title=TCG TPM 2.0 Library Profile for Automotive-Thin |date=March 1, 2015 |access-date=April 25, 2017 |archive-date=April 26, 2017 |archive-url=https://web.archive.org/web/20170426062330/https://trustedcomputinggroup.org/tcg-tpm-2-0-library-profile-automotive-thin/ |url-status=live }}</ref>
|-
|-
| Algorithms || [[SHA-1]] and [[RSA (algorithm)|RSA]] are required.<ref name="TPM1.2Rev116Part2">{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030140755/http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf |url-status=live }}</ref> [[Advanced Encryption Standard|AES]] is optional.<ref name="TPM1.2Rev116Part2"/> [[Triple DES]] was once an optional algorithm in earlier versions of TPM 1.2,<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030080258/http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf |url-status=live }}</ref> but has been banned in TPM 1.2 version 94.<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030080413/http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf |url-status=live }}</ref> The MGF1 hash-based mask generation function that is defined in [[PKCS 1|PKCS#1]] is required.<ref name="TPM1.2Rev116Part2"/> || The PC Client Platform TPM Profile (PTP) Specification requires [[SHA-1]] and [[SHA-256]] for hashes; [[RSA (algorithm)|RSA]], [[Elliptic curve cryptography|ECC]] using the Barreto–Naehrig 256-bit curve and the [[National Institute of Standards and Technology|NIST]] P-256 curve for [[public-key cryptography]] and asymmetric [[digital signature]] generation and verification; [[HMAC]] for symmetric digital signature generation and verification; 128-bit [[Advanced Encryption Standard|AES]] for [[symmetric-key algorithm]]; and the MGF1 hash-based mask generation function that is defined in [[PKCS 1|PKCS#1]] are required by the TCG PC Client Platform TPM Profile (PTP) Specification.<ref name="PCClient">{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 9, 2016 |archive-url=https://web.archive.org/web/20161009102841/https://trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf |url-status=live }}</ref> Many other algorithms are also defined but are optional.<ref>{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf |title=Archived copy |access-date=October 30, 2016 |archive-date=October 31, 2016 |archive-url=https://web.archive.org/web/20161031085411/https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf |url-status=live }}</ref> Note that [[Triple DES]] was readded into TPM 2.0, but with restrictions some values in any 64-bit block.<ref>{{Cite web |url=https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf |title=Archived copy |access-date=January 23, 2019 |archive-date=January 23, 2019 |archive-url=https://web.archive.org/web/20190123223556/https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf |url-status=live }}</ref>
| Algorithms || [[SHA-1]] and [[RSA (algorithm)|RSA]] are required.<ref name="TPM1.2Rev116Part2">{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030140755/http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf |url-status=live }}</ref> [[Advanced Encryption Standard|AES]] is optional.<ref name="TPM1.2Rev116Part2"/> [[Triple DES]] was once an optional algorithm in earlier versions of टीपीएम 1.2,<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030080258/http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf |url-status=live }}</ref> but has been banned in टीपीएम 1.2 version 94.<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030080413/http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf |url-status=live }}</ref> The MGF1 hash-based mask generation function that is defined in [[PKCS 1|PKCS#1]] is required.<ref name="TPM1.2Rev116Part2"/> || The PC Client Platform टीपीएम Profile (PTP) Specification requires [[SHA-1]] and [[SHA-256]] for hashes; [[RSA (algorithm)|RSA]], [[Elliptic curve cryptography|ECC]] using the Barreto–Naehrig 256-bit curve and the [[National Institute of Standards and Technology|NIST]] P-256 curve for [[public-key cryptography]] and asymmetric [[digital signature]] generation and verification; [[HMAC]] for symmetric digital signature generation and verification; 128-bit [[Advanced Encryption Standard|AES]] for [[symmetric-key algorithm]]; and the MGF1 hash-based mask generation function that is defined in [[PKCS 1|PKCS#1]] are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.<ref name="PCClient">{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 9, 2016 |archive-url=https://web.archive.org/web/20161009102841/https://trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf |url-status=live }}</ref> Many other algorithms are also defined but are optional.<ref>{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf |title=Archived copy |access-date=October 30, 2016 |archive-date=October 31, 2016 |archive-url=https://web.archive.org/web/20161031085411/https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf |url-status=live }}</ref> Note that [[Triple DES]] was readded into टीपीएम 2.0, but with restrictions some values in any 64-bit block.<ref>{{Cite web |url=https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf |title=Archived copy |access-date=January 23, 2019 |archive-date=January 23, 2019 |archive-url=https://web.archive.org/web/20190123223556/https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf |url-status=live }}</ref>
|-
|-
| Crypto Primitives || A [[Random number generation|random number generator]], a [[Public-key cryptography|public-key cryptographic algorithm]], a [[cryptographic hash function]], a mask generation function, [[digital signature]] generation and verification, and [[Direct Anonymous Attestation]] are required.<ref name="TPM1.2Rev116Part2"/> [[Symmetric-key algorithm]]s and [[exclusive or]] are optional.<ref name="TPM1.2Rev116Part2"/> [[Key generation]] is also required.<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf |title=Archived copy |access-date=October 30, 2016 |archive-date=October 31, 2016 |archive-url=https://web.archive.org/web/20161031085415/http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf |url-status=live }}</ref> || A [[Random number generation|random number generator]], [[Public-key cryptography|public-key cryptographic algorithms]], [[cryptographic hash function]]s, [[symmetric-key algorithm]]s, [[digital signature]] generation and verification, mask generation functions, [[exclusive or]], and [[Elliptic curve cryptography|ECC]]-based [[Direct Anonymous Attestation]] using the Barreto–Naehrig 256-bit curve are required by the TCG PC Client Platform TPM Profile (PTP) Specification.<ref name="PCClient"/> The TPM 2.0 common library specification also requires [[key generation]] and [[key derivation function]]s.<ref>{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |title=Archived copy |access-date=October 27, 2016 |archive-date=October 28, 2016 |archive-url=https://web.archive.org/web/20161028083957/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |url-status=live }}</ref>
| Crypto Primitives || A [[Random number generation|random number generator]], a [[Public-key cryptography|public-key cryptographic algorithm]], a [[cryptographic hash function]], a mask generation function, [[digital signature]] generation and verification, and [[Direct Anonymous Attestation]] are required.<ref name="TPM1.2Rev116Part2"/> [[Symmetric-key algorithm]]s and [[exclusive or]] are optional.<ref name="TPM1.2Rev116Part2"/> [[Key generation]] is also required.<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf |title=Archived copy |access-date=October 30, 2016 |archive-date=October 31, 2016 |archive-url=https://web.archive.org/web/20161031085415/http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf |url-status=live }}</ref> || A [[Random number generation|random number generator]], [[Public-key cryptography|public-key cryptographic algorithms]], [[cryptographic hash function]]s, [[symmetric-key algorithm]]s, [[digital signature]] generation and verification, mask generation functions, [[exclusive or]], and [[Elliptic curve cryptography|ECC]]-based [[Direct Anonymous Attestation]] using the Barreto–Naehrig 256-bit curve are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.<ref name="PCClient"/> The टीपीएम 2.0 common library specification also requires [[key generation]] and [[key derivation function]]s.<ref>{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |title=Archived copy |access-date=October 27, 2016 |archive-date=October 28, 2016 |archive-url=https://web.archive.org/web/20161028083957/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |url-status=live }}</ref>
|-
|-
| Hierarchy || One (storage) || Three (platform, storage and endorsement)
| Hierarchy || One (storage) || Three (platform, storage and endorsement)
Line 133: Line 133:
| NVRAM || Unstructured data || Unstructured data, counter, bitmap, extend, PIN pass and fail
| NVRAM || Unstructured data || Unstructured data, counter, bitmap, extend, PIN pass and fail
|}
|}
TPM 2.0 नीति प्राधिकरण में 1.2 HMAC, स्थानीयता, भौतिक उपस्थिति और PCR  सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के ANDing और ORing की अनुमति देता है।<ref>{{Citation |url=http://www.trustedcomputinggroup.org/files/static_page_files/C213752B-1A4B-B294-D053D90DF2AB69C5/TPM%20Rev%202.0%20Part%203%20-%20Commands%2001.07-2014-03-13-code.pdf |title=Trusted Platform Module Library; Part 3: Commands |section=Section 23: Enhanced Authorization (EA) Commands |date=March 13, 2014 |access-date=September 2, 2014 |publisher=Trusted Computing Group |archive-date=September 3, 2014 |archive-url=https://web.archive.org/web/20140903132917/http://www.trustedcomputinggroup.org/files/static_page_files/C213752B-1A4B-B294-D053D90DF2AB69C5/TPM%20Rev%202.0%20Part%203%20-%20Commands%2001.07-2014-03-13-code.pdf |url-status=live }}</ref>
टीपीएम 2.0 नीति प्राधिकरण में 1.2 HMAC, स्थानीयता, भौतिक उपस्थिति और PCR  सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के ANDing और ORing की अनुमति देता है।<ref>{{Citation |url=http://www.trustedcomputinggroup.org/files/static_page_files/C213752B-1A4B-B294-D053D90DF2AB69C5/TPM%20Rev%202.0%20Part%203%20-%20Commands%2001.07-2014-03-13-code.pdf |title=Trusted Platform Module Library; Part 3: Commands |section=Section 23: Enhanced Authorization (EA) Commands |date=March 13, 2014 |access-date=September 2, 2014 |publisher=Trusted Computing Group |archive-date=September 3, 2014 |archive-url=https://web.archive.org/web/20140903132917/http://www.trustedcomputinggroup.org/files/static_page_files/C213752B-1A4B-B294-D053D90DF2AB69C5/TPM%20Rev%202.0%20Part%203%20-%20Commands%2001.07-2014-03-13-code.pdf |url-status=live }}</ref>




== रिसेप्शन ==
== रिसेप्शन ==
टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग  सम्मलित है (जहां निर्माता{{mdashb}} और वह उपयोगकर्ता नहीं जो कंप्यूटर सिस्टम का स्वामी है{{mdashb}}यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है) और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके, इस तरीके से जो उपयोगकर्ता के लिए पूरी प्रकार से अनभिज्ञनीय है।<ref>{{citation | first = Richard Matthew | last = Stallman | author-link = Richard Stallman | url = https://www.gnu.org/philosophy/can-you-trust.html | contribution = Can You Trust Your Computer | series = Philosophy | title = Project GNU | publisher = [[Free Software Foundation]] | access-date = July 21, 2016 | archive-date = June 29, 2011 | archive-url = https://web.archive.org/web/20110629082333/http://www.gnu.org/philosophy/can-you-trust.html | url-status = live }}</ref>
टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग  सम्मलित है (जहां निर्माता{{mdashb}} और वह उपयोगकर्ता नहीं जो कंप्यूटर सिस्टम का स्वामी है{{mdashb}}यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है) और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके, इस तरीके से जो उपयोगकर्ता के लिए पूरी प्रकार से अनभिज्ञनीय है।<ref>{{citation | first = Richard Matthew | last = Stallman | author-link = Richard Stallman | url = https://www.gnu.org/philosophy/can-you-trust.html | contribution = Can You Trust Your Computer | series = Philosophy | title = Project GNU | publisher = [[Free Software Foundation]] | access-date = July 21, 2016 | archive-date = June 29, 2011 | archive-url = https://web.archive.org/web/20110629082333/http://www.gnu.org/philosophy/can-you-trust.html | url-status = live }}</ref>
TrueCrypt डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न VeraCrypt, TPM का समर्थन नहीं करते हैं। मूल TrueCrypt डेवलपर्स की राय थी कि TPM का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर [[कीस्ट्रोक लकड़हारा]] को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है।<ref>{{Cite web |title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf |website=truecrypt.org |publisher=TrueCrypt Foundation |via=grc.com |date=7 February 2012 |page=129 }}</ref> VeraCrypt प्रकाशक ने TrueCrypt को VeraCrypt के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है।<ref>{{cite web | url=https://www.veracrypt.fr/en/FAQ.html |title =सामान्य प्रश्न|website=veracrypt.fr |publisher=IDRIX | date=2 July 2017 }}</ref> लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।<ref>{{Cite web |last=Culp |first=Scott |date=2000 |title=Ten Immutable Laws Of Security (Version 2.0) |url=https://technet.microsoft.com/en-us/library/hh278941.aspx |url-status=dead |archive-url=https://web.archive.org/web/20151209191417/https://technet.microsoft.com/en-us/library/hh278941.aspx |archive-date=9 December 2015 |access-date= |website=[[TechNet Magazine]] |publisher=[[Microsoft]] |via=[[Microsoft TechNet]]}}</ref><ref>{{Cite web |last=Johansson |first=Jesper M. |date=October 2008 |title=सुरक्षा के 10 अपरिवर्तनीय कानूनों पर दोबारा गौर करने वाली सुरक्षा निगरानी, ​​भाग 1|url=https://technet.microsoft.com/en-us/library/2008.10.securitywatch.aspx |url-status=dead |archive-url=https://web.archive.org/web/20170410043155/https://technet.microsoft.com/en-us/library/2008.10.securitywatch.aspx |archive-date=10 April 2017 |access-date= |website=[[TechNet Magazine]] |publisher=[[Microsoft]] |via=[[Microsoft TechNet]]}}</ref> हालांकि, एक हमलावर को प्रशासनिक विशेषाधिकारों के कब्जे में रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है (देखें {{Section link||Uses}} विवरण के लिए), और टीपीएम [[कोल्ड बूट अटैक]] कर सकता है।<ref name=":0" /><ref name=":1" /><ref name=":2" /><ref name="TCPA" /><ref name="SetPhysicalPresenceRequest" />
TrueCrypt डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न VeraCrypt, टीपीएम का समर्थन नहीं करते हैं। मूल TrueCrypt डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर [[कीस्ट्रोक लकड़हारा]] को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है।<ref>{{Cite web |title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf |website=truecrypt.org |publisher=TrueCrypt Foundation |via=grc.com |date=7 February 2012 |page=129 }}</ref> VeraCrypt प्रकाशक ने TrueCrypt को VeraCrypt के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है।<ref>{{cite web | url=https://www.veracrypt.fr/en/FAQ.html |title =सामान्य प्रश्न|website=veracrypt.fr |publisher=IDRIX | date=2 July 2017 }}</ref> लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।<ref>{{Cite web |last=Culp |first=Scott |date=2000 |title=Ten Immutable Laws Of Security (Version 2.0) |url=https://technet.microsoft.com/en-us/library/hh278941.aspx |url-status=dead |archive-url=https://web.archive.org/web/20151209191417/https://technet.microsoft.com/en-us/library/hh278941.aspx |archive-date=9 December 2015 |access-date= |website=[[TechNet Magazine]] |publisher=[[Microsoft]] |via=[[Microsoft TechNet]]}}</ref><ref>{{Cite web |last=Johansson |first=Jesper M. |date=October 2008 |title=सुरक्षा के 10 अपरिवर्तनीय कानूनों पर दोबारा गौर करने वाली सुरक्षा निगरानी, ​​भाग 1|url=https://technet.microsoft.com/en-us/library/2008.10.securitywatch.aspx |url-status=dead |archive-url=https://web.archive.org/web/20170410043155/https://technet.microsoft.com/en-us/library/2008.10.securitywatch.aspx |archive-date=10 April 2017 |access-date= |website=[[TechNet Magazine]] |publisher=[[Microsoft]] |via=[[Microsoft TechNet]]}}</ref> हालांकि, एक हमलावर को प्रशासनिक विशेषाधिकारों के कब्जे में रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है (देखें {{Section link||Uses}} विवरण के लिए), और टीपीएम [[कोल्ड बूट अटैक]] कर सकता है।<ref name=":0" /><ref name=":1" /><ref name=":2" /><ref name="TCPA" /><ref name="SetPhysicalPresenceRequest" />


2015 में, [[ रिचर्ड स्टालमैन ]] ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में नहीं हैं{{clarify timeframe|date=December 2022}} खतरनाक है और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को  सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।<ref>{{Cite web|title=Can You Trust Your Computer? - GNU Project - Free Software Foundation|url=https://www.gnu.org/philosophy/can-you-trust.en.html|access-date=2021-08-11|website=www.gnu.org}}</ref>
2015 में, [[ रिचर्ड स्टालमैन ]] ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में नहीं हैं{{clarify timeframe|date=December 2022}} खतरनाक है और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को  सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।<ref>{{Cite web|title=Can You Trust Your Computer? - GNU Project - Free Software Foundation|url=https://www.gnu.org/philosophy/can-you-trust.en.html|access-date=2021-08-11|website=www.gnu.org}}</ref>
Line 146: Line 146:
2010 में, क्रिस्टोफर टार्नोव्स्की ने [[ब्लैक हैट ब्रीफिंग]] में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह Infineon SLE 66 CL PC के लिए एक [[बस (कंप्यूटिंग)]] पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।<ref>{{Cite web|url=https://www.networkworld.com/news/2010/020210-black-hat-processor-security.html|title=Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products|date=January 30, 2012|access-date=August 10, 2017|url-status=bot: unknown|archive-url=https://web.archive.org/web/20120130095246/https://www.networkworld.com/news/2010/020210-black-hat-processor-security.html|archive-date=January 30, 2012}}</ref><ref>{{Cite web|url=https://hackaday.com/2010/02/09/tpm-crytography-cracked/|title=टीपीएम क्रायोग्राफी क्रैक हुई|last=Szczys|first=Mike|date=February 9, 2010|website=HACKADAY|archive-url=https://web.archive.org/web/20100212050338/https://hackaday.com/2010/02/09/tpm-crytography-cracked/|archive-date=February 12, 2010}}</ref>
2010 में, क्रिस्टोफर टार्नोव्स्की ने [[ब्लैक हैट ब्रीफिंग]] में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह Infineon SLE 66 CL PC के लिए एक [[बस (कंप्यूटिंग)]] पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।<ref>{{Cite web|url=https://www.networkworld.com/news/2010/020210-black-hat-processor-security.html|title=Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products|date=January 30, 2012|access-date=August 10, 2017|url-status=bot: unknown|archive-url=https://web.archive.org/web/20120130095246/https://www.networkworld.com/news/2010/020210-black-hat-processor-security.html|archive-date=January 30, 2012}}</ref><ref>{{Cite web|url=https://hackaday.com/2010/02/09/tpm-crytography-cracked/|title=टीपीएम क्रायोग्राफी क्रैक हुई|last=Szczys|first=Mike|date=February 9, 2010|website=HACKADAY|archive-url=https://web.archive.org/web/20100212050338/https://hackaday.com/2010/02/09/tpm-crytography-cracked/|archive-date=February 12, 2010}}</ref>
2015 में, वैश्विक देख-रेख खुलासे (2013-वर्तमान) के हिस्से के रूप में, यह पता चला था कि 2010 में एक [[केंद्रीय खुफिया एजेंसी]] टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक [[शक्ति विश्लेषण]] हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।<ref>{{Cite web|url=https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/|title=सेब के रहस्य चोरी करने के लिए CIA अभियान|last1=Scahill|first1=Jeremy ScahillJosh BegleyJeremy|last2=Begley2015-03-10T07:35:43+00:00|first2=Josh|website=The Intercept|access-date=August 10, 2017|date=March 10, 2015|archive-date=August 9, 2017|archive-url=https://web.archive.org/web/20170809064512/https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/|url-status=live}}</ref><ref>{{Cite news|url=https://theintercept.com/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/|title=TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept|work=The Intercept|access-date=August 10, 2017|language=en-US|archive-date=July 9, 2017|archive-url=https://web.archive.org/web/20170709222530/https://theintercept.com/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/|url-status=live}}</ref>
2015 में, वैश्विक देख-रेख खुलासे (2013-वर्तमान) के हिस्से के रूप में, यह पता चला था कि 2010 में एक [[केंद्रीय खुफिया एजेंसी]] टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक [[शक्ति विश्लेषण]] हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।<ref>{{Cite web|url=https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/|title=सेब के रहस्य चोरी करने के लिए CIA अभियान|last1=Scahill|first1=Jeremy ScahillJosh BegleyJeremy|last2=Begley2015-03-10T07:35:43+00:00|first2=Josh|website=The Intercept|access-date=August 10, 2017|date=March 10, 2015|archive-date=August 9, 2017|archive-url=https://web.archive.org/web/20170809064512/https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/|url-status=live}}</ref><ref>{{Cite news|url=https://theintercept.com/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/|title=TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept|work=The Intercept|access-date=August 10, 2017|language=en-US|archive-date=July 9, 2017|archive-url=https://web.archive.org/web/20170709222530/https://theintercept.com/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/|url-status=live}}</ref>
2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (SRTM) के लिए TPM 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी ({{CVE|2018-6622}}). यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं।<ref name=USENIX27>{{cite conference|url=https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-han.pdf|title=A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping|last1=Seunghun|first1=Han|last2=Wook|first2=Shin|last3=Jun-Hyeok|first3=Park|last4=HyoungChun|first4=Kim|date=August 15–17, 2018|publisher=[[USENIX|USENIX Association]]|location=Baltimore, MD, USA|conference=27th USENIX Security Symposium|isbn=978-1-939133-04-5|archive-url=https://web.archive.org/web/20180820032203/https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-han.pdf|archive-date=20 August 2019|url-status=live}}</ref> इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है।<ref name=USENIX27 />एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।<ref name=Bleeping>{{cite web|url=https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/|title=शोधकर्ताओं ने टीपीएम चिप्स पर दो नए हमलों का विवरण दिया|first=Catalin|last=Cimpanu|website=Bleeping Computer|date=August 29, 2018|access-date=28 September 2019|archive-url=https://web.archive.org/web/20181007062452/https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/|archive-date=7 October 2018|url-status=live}}</ref>
2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (SRTM) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी ({{CVE|2018-6622}}). यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं।<ref name=USENIX27>{{cite conference|url=https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-han.pdf|title=A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping|last1=Seunghun|first1=Han|last2=Wook|first2=Shin|last3=Jun-Hyeok|first3=Park|last4=HyoungChun|first4=Kim|date=August 15–17, 2018|publisher=[[USENIX|USENIX Association]]|location=Baltimore, MD, USA|conference=27th USENIX Security Symposium|isbn=978-1-939133-04-5|archive-url=https://web.archive.org/web/20180820032203/https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-han.pdf|archive-date=20 August 2019|url-status=live}}</ref> इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है।<ref name=USENIX27 />एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।<ref name=Bleeping>{{cite web|url=https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/|title=शोधकर्ताओं ने टीपीएम चिप्स पर दो नए हमलों का विवरण दिया|first=Catalin|last=Cimpanu|website=Bleeping Computer|date=August 29, 2018|access-date=28 September 2019|archive-url=https://web.archive.org/web/20181007062452/https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/|archive-date=7 October 2018|url-status=live}}</ref>
मुख्य tboot|नवंबर 2017 से पहले विश्वसनीय बूट (tboot) वितरण माप के लिए विश्वास की गतिशील जड़ (DRTM) हमले से प्रभावित हैं {{CVE|2017-16837}}, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी|Intel की विश्वसनीय निष्पादन प्रौद्योगिकी (TXT) पर चलने वाले कंप्यूटरों को प्रभावित करता है।<ref name=Bleeping />
मुख्य tboot|नवंबर 2017 से पहले विश्वसनीय बूट (tboot) वितरण माप के लिए विश्वास की गतिशील जड़ (DRTM) हमले से प्रभावित हैं {{CVE|2017-16837}}, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी|Intel की विश्वसनीय निष्पादन प्रौद्योगिकी (TXT) पर चलने वाले कंप्यूटरों को प्रभावित करता है।<ref name=Bleeping />


Line 155: Line 155:
=== 2017 कमजोर कुंजी पीढ़ी विवाद ===
=== 2017 कमजोर कुंजी पीढ़ी विवाद ===
{{Main|ROCA vulnerability}}
{{Main|ROCA vulnerability}}
अक्टूबर 2017 में, यह बताया गया था कि Infineon Technologies द्वारा विकसित एक कोड लाइब्रेरी, जो अपने TPMs में व्यापक उपयोग में थी, में एक भेद्यता थी, जिसे ROCA के रूप में जाना जाता था, जो कमजोर RSA (क्रिप्टोसिस्टम) कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] से। नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग।<ref name="ars20171016">{{cite web |last1=Goodin |first1=Dan |title=नई खोजी गई खामियों से लाखों उच्च-सुरक्षा क्रिप्टो कुंजियाँ अपंग हो गईं|url=https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ |work=[[Ars Technica]] |publisher=[[Condé Nast]] |date=October 16, 2017 |access-date=October 18, 2017 |archive-date=October 19, 2018 |archive-url=https://web.archive.org/web/20181019012939/https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ |url-status=live }}</ref>
अक्टूबर 2017 में, यह बताया गया था कि Infineon Technologies द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएमs में व्यापक उपयोग में थी, में एक भेद्यता थी, जिसे ROCA के रूप में जाना जाता था, जो कमजोर RSA (क्रिप्टोसिस्टम) कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] से। नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग।<ref name="ars20171016">{{cite web |last1=Goodin |first1=Dan |title=नई खोजी गई खामियों से लाखों उच्च-सुरक्षा क्रिप्टो कुंजियाँ अपंग हो गईं|url=https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ |work=[[Ars Technica]] |publisher=[[Condé Nast]] |date=October 16, 2017 |access-date=October 18, 2017 |archive-date=October 19, 2018 |archive-url=https://web.archive.org/web/20181019012939/https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ |url-status=live }}</ref>
क्रिप्टोसिस्टम्स जो बिना [[ब्लाइंडिंग (क्रिप्टोग्राफी)]] के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष हानि हो सकते हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।<ref>{{Cite web|url=https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html|title=Can the NSA Break Microsoft's BitLocker? – Schneier on Security|website=www.schneier.com|access-date=August 10, 2017|archive-date=August 10, 2017|archive-url=https://web.archive.org/web/20170810210547/https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html|url-status=live}}</ref>
क्रिप्टोसिस्टम्स जो बिना [[ब्लाइंडिंग (क्रिप्टोग्राफी)]] के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष हानि हो सकते हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।<ref>{{Cite web|url=https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html|title=Can the NSA Break Microsoft's BitLocker? – Schneier on Security|website=www.schneier.com|access-date=August 10, 2017|archive-date=August 10, 2017|archive-url=https://web.archive.org/web/20170810210547/https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html|url-status=live}}</ref>
Infineon ने अपने TPMs के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।<ref>{{Cite web | url = https://www.infineon.com/cms/en/product/promopages/tpm-update/ | title = "टीपीएम अपडेट - इन्फिनॉन टेक्नोलॉजीज"| access-date = March 19, 2021 | archive-date = February 5, 2021 | archive-url = https://web.archive.org/web/20210205072055/https://www.infineon.com/cms/en/product/promopages/tpm-update/ | url-status = live }}</ref>
Infineon ने अपने टीपीएमs के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।<ref>{{Cite web | url = https://www.infineon.com/cms/en/product/promopages/tpm-update/ | title = "टीपीएम अपडेट - इन्फिनॉन टेक्नोलॉजीज"| access-date = March 19, 2021 | archive-date = February 5, 2021 | archive-url = https://web.archive.org/web/20210205072055/https://www.infineon.com/cms/en/product/promopages/tpm-update/ | url-status = live }}</ref>




Line 167: Line 167:
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:


* Infineon TPM चिप्स और TPM सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ [[मूल उपकरण निर्माता]] संस्करणों के साथ-साथ TPM तकनीक वाले उत्पादों के लिए Infineon द्वारा अलग से वितरित किए जाते हैं जो TCG मानकों का अनुपालन करते हैं। उदाहरण के लिए, Infineon ने 2004 में ब्रॉडकॉम कॉर्प को TPM प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।<ref>{{cite web|url=https://www.heise.de/newsticker/meldung/Trusted-Platform-Module-TPM-im-LAN-Adapter-143777.html|title=लैन-एडाप्टर में विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम)।|publisher=Heise Online|access-date=January 7, 2019|archive-date=January 7, 2019|archive-url=https://web.archive.org/web/20190107232935/https://www.heise.de/newsticker/meldung/Trusted-Platform-Module-TPM-im-LAN-Adapter-143777.html|url-status=live}}</ref>
* Infineon टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ [[मूल उपकरण निर्माता]] संस्करणों के साथ-साथ टीपीएम तकनीक वाले उत्पादों के लिए Infineon द्वारा अलग से वितरित किए जाते हैं जो TCG मानकों का अनुपालन करते हैं। उदाहरण के लिए, Infineon ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।<ref>{{cite web|url=https://www.heise.de/newsticker/meldung/Trusted-Platform-Module-TPM-im-LAN-Adapter-143777.html|title=लैन-एडाप्टर में विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम)।|publisher=Heise Online|access-date=January 7, 2019|archive-date=January 7, 2019|archive-url=https://web.archive.org/web/20190107232935/https://www.heise.de/newsticker/meldung/Trusted-Platform-Module-TPM-im-LAN-Adapter-143777.html|url-status=live}}</ref>
* माइक्रोचिप टेक्नोलॉजी (पूर्व में एटमेल) टीपीएम उपकरणों का निर्माण करती है जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस (एलपीसी, एसपीआई, और आई2सी), मोड (एफआईपीएस 140-2 प्रमाणित और मानक मोड) के साथ पेश की जाती है। ), तापमान ग्रेड (वाणिज्यिक और औद्योगिक), और पैकेज (TSSOP और QFN)।<ref name="AtmelTPMFrontPage">{{cite web|url=http://www.atmel.com/products/security-ics/embedded/|title=Home – Microchip Technology|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005162507/http://www.atmel.com/products/security-ics/embedded/|url-status=live}}</ref><ref>{{cite web|url=http://www.atmel.com/Images/Atmel-8965-TPM-Part-No-Selection-Guide-ApplicationNote.pdf|title=AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc.|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005171009/http://www.atmel.com/Images/Atmel-8965-TPM-Part-No-Selection-Guide-ApplicationNote.pdf|url-status=live}}</ref> उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं।<ref name="AtmelTPMFrontPage"/>वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।<ref>{{cite web|url=http://www.atmel.com/products/security-ics/embedded/?tab=tools|title=Home – Microchip Technology|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005165740/http://www.atmel.com/products/security-ics/embedded/?tab=tools|url-status=live}}</ref>
* माइक्रोचिप टेक्नोलॉजी (पूर्व में एटमेल) टीपीएम उपकरणों का निर्माण करती है जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस (एलपीसी, एसपीआई, और आई2सी), मोड (एफआईपीएस 140-2 प्रमाणित और मानक मोड) के साथ पेश की जाती है। ), तापमान ग्रेड (वाणिज्यिक और औद्योगिक), और पैकेज (TSSOP और QFN)।<ref name="AtmelTPMFrontPage">{{cite web|url=http://www.atmel.com/products/security-ics/embedded/|title=Home – Microchip Technology|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005162507/http://www.atmel.com/products/security-ics/embedded/|url-status=live}}</ref><ref>{{cite web|url=http://www.atmel.com/Images/Atmel-8965-TPM-Part-No-Selection-Guide-ApplicationNote.pdf|title=AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc.|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005171009/http://www.atmel.com/Images/Atmel-8965-TPM-Part-No-Selection-Guide-ApplicationNote.pdf|url-status=live}}</ref> उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं।<ref name="AtmelTPMFrontPage"/>वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।<ref>{{cite web|url=http://www.atmel.com/products/security-ics/embedded/?tab=tools|title=Home – Microchip Technology|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005165740/http://www.atmel.com/products/security-ics/embedded/?tab=tools|url-status=live}}</ref>
* Nuvoton Technology Corporation PC अनुप्रयोगों के लिए TPM उपकरण प्रदान करता है। Nuvoton I2C और SPI होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (IoT) अनुप्रयोगों के लिए TPM डिवाइस भी प्रदान करता है। Nuvoton का TPM आश्वासन स्तर EAL 4 के साथ [[सामान्य मानदंड]] (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, [[FIPS 140-2]] स्तर 2 के साथ भौतिक सुरक्षा और EMI/EMC स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब नुवोटन का हिस्सा हैं।<ref>{{cite web | url = https://www.nuvoton.com/products/cloud-computing/security/trusted-platform-module-tpm | title = Nuvoton TPM}}</ref>
* Nuvoton Technology Corporation PC अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। Nuvoton I2C और SPI होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (IoT) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। Nuvoton का टीपीएम आश्वासन स्तर EAL 4 के साथ [[सामान्य मानदंड]] (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, [[FIPS 140-2]] स्तर 2 के साथ भौतिक सुरक्षा और EMI/EMC स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब नुवोटन का हिस्सा हैं।<ref>{{cite web | url = https://www.nuvoton.com/products/cloud-computing/security/trusted-platform-module-tpm | title = Nuvoton TPM}}</ref>
* STMicroelectronics ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए TPM प्रदान किया है। उत्पाद की पेशकश <ref>{{cite web | url = https://www.st.com/content/ccc/resource/sales_and_marketing/promotional_material/flyer/group0/62/f7/89/67/99/9a/40/45/STSAFE_TPM_Flyer/files/STSAFE-TPM-Flyer.pdf/jcr:content/translations/en.STSAFE-TPM-Flyer.pdf | title = STSAFE-TPM}}</ref> सीरियल पेरिफेरल इंटरफेस (SPI) और I²C और विभिन्न योग्यता ग्रेड (उपभोक्ता, औद्योगिक और ऑटोमोटिव) का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस  सम्मलित हैं। TPM उत्पाद सामान्य मानदंड (CC) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, FIPS 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (TCG) भी प्रमाणित है।
* STMicroelectronics ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश <ref>{{cite web | url = https://www.st.com/content/ccc/resource/sales_and_marketing/promotional_material/flyer/group0/62/f7/89/67/99/9a/40/45/STSAFE_TPM_Flyer/files/STSAFE-TPM-Flyer.pdf/jcr:content/translations/en.STSAFE-TPM-Flyer.pdf | title = STSAFE-TPM}}</ref> सीरियल पेरिफेरल इंटरफेस (SPI) और I²C और विभिन्न योग्यता ग्रेड (उपभोक्ता, औद्योगिक और ऑटोमोटिव) का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस  सम्मलित हैं। टीपीएम उत्पाद सामान्य मानदंड (CC) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, FIPS 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (TCG) भी प्रमाणित है।


संकर प्रकार भी हैं; उदाहरण के लिए, टीपीएम को [[ईथरनेट]] नियंत्रक में एकीकृत किया जा सकता है, इस प्रकार एक अलग मदरबोर्ड घटक की आवश्यकता समाप्त हो जाती है।<ref>{{cite web | url = https://www.trustedcomputinggroup.org/files/temp/4B551C9F-1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf | title = Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise | year = 2008 | access-date = June 7, 2014 | publisher = Trusted computing group | archive-date = July 14, 2014 | archive-url = https://web.archive.org/web/20140714233816/https://www.trustedcomputinggroup.org/files/temp/4B551C9F-1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf | url-status = live }}</ref><ref>{{cite web | url = http://www.broadcom.com/products/Ethernet-Controllers-and-Adapters/Enterprise-Client-Controllers/BCM5752 | title = NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops | date = May 6, 2009 | access-date = June 7, 2014 | publisher = Broadcom | archive-date = June 14, 2014 | archive-url = https://web.archive.org/web/20140614134124/http://www.broadcom.com/products/Ethernet-Controllers-and-Adapters/Enterprise-Client-Controllers/BCM5752 | url-status = live }}</ref>
संकर प्रकार भी हैं; उदाहरण के लिए, टीपीएम को [[ईथरनेट]] नियंत्रक में एकीकृत किया जा सकता है, इस प्रकार एक अलग मदरबोर्ड घटक की आवश्यकता समाप्त हो जाती है।<ref>{{cite web | url = https://www.trustedcomputinggroup.org/files/temp/4B551C9F-1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf | title = Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise | year = 2008 | access-date = June 7, 2014 | publisher = Trusted computing group | archive-date = July 14, 2014 | archive-url = https://web.archive.org/web/20140714233816/https://www.trustedcomputinggroup.org/files/temp/4B551C9F-1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf | url-status = live }}</ref><ref>{{cite web | url = http://www.broadcom.com/products/Ethernet-Controllers-and-Adapters/Enterprise-Client-Controllers/BCM5752 | title = NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops | date = May 6, 2009 | access-date = June 7, 2014 | publisher = Broadcom | archive-date = June 14, 2014 | archive-url = https://web.archive.org/web/20140614134124/http://www.broadcom.com/products/Ethernet-Controllers-and-Adapters/Enterprise-Client-Controllers/BCM5752 | url-status = live }}</ref>
Line 177: Line 177:
=== फील्ड अपग्रेड ===
=== फील्ड अपग्रेड ===


टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन TPM 1.2 और TPM 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं।{{Citation needed|date=September 2021}} प्लेटफॉर्म ओईएम जैसे एचपी इंक।<ref>{{cite web | url = https://support.hp.com/us-en/product/hp-prodesk-490-g3-microtower-pc/7633358/document/c05381064 | title = HP TPM Configuration Utility}}</ref> एक अपग्रेड टूल प्रदान करें।
टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं।{{Citation needed|date=September 2021}} प्लेटफॉर्म ओईएम जैसे एचपी इंक।<ref>{{cite web | url = https://support.hp.com/us-en/product/hp-prodesk-490-g3-microtower-pc/7633358/document/c05381064 | title = HP TPM Configuration Utility}}</ref> एक अपग्रेड टूल प्रदान करें।


28 जुलाई, 2016 से, सभी नए Microsoft डिवाइस नमूना, लाइनें, या श्रृंखला (या किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करना, जैसे कि CPU, ग्राफिक कार्ड) को लागू करना और डिफ़ॉल्ट रूप से TPM को सक्षम करना 2.0।
28 जुलाई, 2016 से, सभी नए Microsoft डिवाइस नमूना, लाइनें, या श्रृंखला (या किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करना, जैसे कि CPU, ग्राफिक कार्ड) को लागू करना और डिफ़ॉल्ट रूप से टीपीएम को सक्षम करना 2.0।


जबकि TPM 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, TPM 2.0 एकल अर्धचालक पैकेज में असतत (dTPM) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में  सम्मलित है - अन्य तर्क इकाइयों के साथ एक ही पैकेज में, और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (SoC) पर एक विश्वसनीय निष्पादन वातावरण (TEE) में चलने वाले फर्मवेयर (fTPM) आधारित घटक के रूप में।<ref>{{cite web | url=https://www.thewindowsclub.com/tpm-vs-ptt-differences | title=TPM vs PTT: What are the main differences between these technologies? | date=August 9, 2021 }}</ref>
जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (dटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में  सम्मलित है - अन्य तर्क इकाइयों के साथ एक ही पैकेज में, और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (SoC) पर एक विश्वसनीय निष्पादन वातावरण (TEE) में चलने वाले फर्मवेयर (fटीपीएम) आधारित घटक के रूप में।<ref>{{cite web | url=https://www.thewindowsclub.com/tpm-vs-ptt-differences | title=TPM vs PTT: What are the main differences between these technologies? | date=August 9, 2021 }}</ref>




Line 187: Line 187:


* [[Google Compute Engine]], Google क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएम उत्पाद के भाग के रूप में वर्चुअलाइज्ड टीपीएम (वीटीपीएम) प्रदान करता है।<ref>{{cite web| url=https://cloud.google.com/shielded-vm| title=परिरक्षित वीएम| publisher=Google Cloud| access-date=April 12, 2019| archive-date=April 12, 2019| archive-url=https://web.archive.org/web/20190412112007/https://cloud.google.com/shielded-vm/| url-status=live}}</ref>
* [[Google Compute Engine]], Google क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएम उत्पाद के भाग के रूप में वर्चुअलाइज्ड टीपीएम (वीटीपीएम) प्रदान करता है।<ref>{{cite web| url=https://cloud.google.com/shielded-vm| title=परिरक्षित वीएम| publisher=Google Cloud| access-date=April 12, 2019| archive-date=April 12, 2019| archive-url=https://web.archive.org/web/20190412112007/https://cloud.google.com/shielded-vm/| url-status=live}}</ref>
* Libtpms लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM 1.2 और TPM 2.0) का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।<ref>{{cite web | url=https://github.com/stefanberger/libtpms | title = libtpms वर्चुअल टीपीएम| website = [[GitHub]]| date = October 27, 2021}}</ref>
* Libटीपीएमs लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम 1.2 और टीपीएम 2.0) का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।<ref>{{cite web | url=https://github.com/stefanberger/libtpms | title = libtpms वर्चुअल टीपीएम| website = [[GitHub]]| date = October 27, 2021}}</ref>




Line 198: Line 198:
=== प्लेटफॉर्म ===
=== प्लेटफॉर्म ===


* [[Google]] अपने सुरक्षा नमूना के भाग के रूप में [[Chrome बुक]] में TPM सम्मलित करता है।<ref>{{cite web |url = https://chrome.googleblog.com/2011/07/chromebook-security-browsing-more.html |title = Chromebook security: browsing more securely |work = Chrome Blog |access-date = April 7, 2013 |archive-date = April 25, 2016 |archive-url = https://web.archive.org/web/20160425070152/https://chrome.googleblog.com/2011/07/chromebook-security-browsing-more.html |url-status = live }}</ref>
* [[Google]] अपने सुरक्षा नमूना के भाग के रूप में [[Chrome बुक]] में टीपीएम सम्मलित करता है।<ref>{{cite web |url = https://chrome.googleblog.com/2011/07/chromebook-security-browsing-more.html |title = Chromebook security: browsing more securely |work = Chrome Blog |access-date = April 7, 2013 |archive-date = April 25, 2016 |archive-url = https://web.archive.org/web/20160425070152/https://chrome.googleblog.com/2011/07/chromebook-security-browsing-more.html |url-status = live }}</ref>
* Oracle कार्पोरेशन TPMs को उनके X- और T-सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है।<ref>{{cite web | url= http://www.oracle.com/us/products/servers-storage/solaris/solaris-and-sparc-t4-497273.pdf | title= Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments | publisher= Oracle | access-date= October 12, 2012 | archive-date= October 24, 2012 | archive-url= https://web.archive.org/web/20121024150758/http://www.oracle.com/us/products/servers-storage/solaris/solaris-and-sparc-t4-497273.pdf | url-status= live }}</ref> सोलारिस (ऑपरेटिंग सिस्टम) में समर्थन  सम्मलित है।<ref>{{cite web |url=http://docs.oracle.com/cd/E23824_01/html/821-1462/tpmadm-1m.html |title=tpmdm|type=manpage |publisher=Oracle |access-date=October 12, 2012 |archive-date=November 14, 2012 |archive-url=https://web.archive.org/web/20121114112129/http://docs.oracle.com/cd/E23824_01/html/821-1462/tpmadm-1m.html |url-status=live }}</ref>
* Oracle कार्पोरेशन टीपीएमs को उनके X- और T-सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है।<ref>{{cite web | url= http://www.oracle.com/us/products/servers-storage/solaris/solaris-and-sparc-t4-497273.pdf | title= Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments | publisher= Oracle | access-date= October 12, 2012 | archive-date= October 24, 2012 | archive-url= https://web.archive.org/web/20121024150758/http://www.oracle.com/us/products/servers-storage/solaris/solaris-and-sparc-t4-497273.pdf | url-status= live }}</ref> सोलारिस (ऑपरेटिंग सिस्टम) में समर्थन  सम्मलित है।<ref>{{cite web |url=http://docs.oracle.com/cd/E23824_01/html/821-1462/tpmadm-1m.html |title=tpmdm|type=manpage |publisher=Oracle |access-date=October 12, 2012 |archive-date=November 14, 2012 |archive-url=https://web.archive.org/web/20121114112129/http://docs.oracle.com/cd/E23824_01/html/821-1462/tpmadm-1m.html |url-status=live }}</ref>
* 2006 में, Intel प्रोसेसर के साथ पहले Macintosh नमूना की शुरुआत के साथ, Apple ने Mac को TPM के साथ शिप करना शुरू किया। Apple ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन [[जीएनयू जनरल पब्लिक लाइसेंस]] के तहत एक पोर्ट उपलब्ध था।<ref>{{Citation | first = Amit | last = Singh | chapter-url = http://www.osxbook.com/book/bonus/chapter10/tpm/ | title = OS X book | chapter = Trusted Computing for Mac OS X | access-date = August 2, 2011 | archive-date = July 21, 2011 | archive-url = https://web.archive.org/web/20110721080011/http://www.osxbook.com/book/bonus/chapter10/tpm/ | url-status = live }}.</ref> Apple ने 2006 से TPM वाले कंप्यूटर को शिप नहीं किया है।<ref>{{cite web | url = http://www.pcworld.com/article/157966/laptop_security.html | title = आपका लैपटॉप डेटा सुरक्षित नहीं है। तो इसे ठीक करें| date = January 20, 2009 | work = PC World | access-date = August 22, 2013 | archive-date = November 4, 2013 | archive-url = https://web.archive.org/web/20131104211218/http://www.pcworld.com/article/157966/laptop_security.html | url-status = live }}</ref>
* 2006 में, Intel प्रोसेसर के साथ पहले Macintosh नमूना की शुरुआत के साथ, Apple ने Mac को टीपीएम के साथ शिप करना शुरू किया। Apple ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन [[जीएनयू जनरल पब्लिक लाइसेंस]] के तहत एक पोर्ट उपलब्ध था।<ref>{{Citation | first = Amit | last = Singh | chapter-url = http://www.osxbook.com/book/bonus/chapter10/tpm/ | title = OS X book | chapter = Trusted Computing for Mac OS X | access-date = August 2, 2011 | archive-date = July 21, 2011 | archive-url = https://web.archive.org/web/20110721080011/http://www.osxbook.com/book/bonus/chapter10/tpm/ | url-status = live }}.</ref> Apple ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।<ref>{{cite web | url = http://www.pcworld.com/article/157966/laptop_security.html | title = आपका लैपटॉप डेटा सुरक्षित नहीं है। तो इसे ठीक करें| date = January 20, 2009 | work = PC World | access-date = August 22, 2013 | archive-date = November 4, 2013 | archive-url = https://web.archive.org/web/20131104211218/http://www.pcworld.com/article/157966/laptop_security.html | url-status = live }}</ref>
* 2011 में, ताइवान के निर्माता [[माइक्रो-स्टार इंटरनेशनल]] ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें  सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।<ref>{{cite web|url=http://www.msi.com/product/windpad/WindPad-110W.html|work=Winpad 110W|title=टीपीएम। मन की शांति के लिए पूर्ण सुरक्षा|publisher=MSI|access-date=May 20, 2013|archive-date=May 13, 2013|archive-url=https://web.archive.org/web/20130513043710/http://www.msi.com/product/windpad/WindPad-110W.html|url-status=live}}</ref>
* 2011 में, ताइवान के निर्माता [[माइक्रो-स्टार इंटरनेशनल]] ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें  सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।<ref>{{cite web|url=http://www.msi.com/product/windpad/WindPad-110W.html|work=Winpad 110W|title=टीपीएम। मन की शांति के लिए पूर्ण सुरक्षा|publisher=MSI|access-date=May 20, 2013|archive-date=May 13, 2013|archive-url=https://web.archive.org/web/20130513043710/http://www.msi.com/product/windpad/WindPad-110W.html|url-status=live}}</ref>


Line 207: Line 207:


* VMware ESXi हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।<ref>{{Citation | url = http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.security.doc_50%2FGUID-E9B71B85-FBA3-447C-8A60-DEE2AE1A405A.html | title = Security and the Virtualization Layer | publisher = VMware | access-date = May 21, 2013 | archive-date = November 4, 2013 | archive-url = https://web.archive.org/web/20131104213659/http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.security.doc_50%2FGUID-E9B71B85-FBA3-447C-8A60-DEE2AE1A405A.html | url-status = live }}.</ref><ref>{{Citation | url = http://en.community.dell.com/techcenter/b/techcenter/archive/2012/06/13/enabling-intel-txt-on-dell-poweredge-servers-with-vmware-esxi.aspx | title = Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi | publisher = Dell | access-date = May 21, 2013 | archive-date = March 16, 2014 | archive-url = https://web.archive.org/web/20140316165542/http://en.community.dell.com/techcenter/b/techcenter/archive/2012/06/13/enabling-intel-txt-on-dell-poweredge-servers-with-vmware-esxi.aspx | url-status = live }}.</ref>
* VMware ESXi हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।<ref>{{Citation | url = http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.security.doc_50%2FGUID-E9B71B85-FBA3-447C-8A60-DEE2AE1A405A.html | title = Security and the Virtualization Layer | publisher = VMware | access-date = May 21, 2013 | archive-date = November 4, 2013 | archive-url = https://web.archive.org/web/20131104213659/http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.security.doc_50%2FGUID-E9B71B85-FBA3-447C-8A60-DEE2AE1A405A.html | url-status = live }}.</ref><ref>{{Citation | url = http://en.community.dell.com/techcenter/b/techcenter/archive/2012/06/13/enabling-intel-txt-on-dell-poweredge-servers-with-vmware-esxi.aspx | title = Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi | publisher = Dell | access-date = May 21, 2013 | archive-date = March 16, 2014 | archive-url = https://web.archive.org/web/20140316165542/http://en.community.dell.com/techcenter/b/techcenter/archive/2012/06/13/enabling-intel-txt-on-dell-poweredge-servers-with-vmware-esxi.aspx | url-status = live }}.</ref>
* Xen हाइपरविजर के पास वर्चुअलाइज्ड TPMs का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर TPM मिलता है।<ref>{{cite web | url =http://wiki.xenproject.org/wiki/Virtual_Trusted_Platform_Module_%28vTPM%29 | title =एक्सईएन वर्चुअल ट्रस्टेड प्लेटफॉर्म मॉड्यूल (वीटीपीएम)| access-date =September 28, 2015 | archive-date =September 15, 2015 | archive-url =https://web.archive.org/web/20150915104249/http://wiki.xenproject.org/wiki/Virtual_Trusted_Platform_Module_(vTPM) | url-status =live }}</ref>
* Xen हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमs का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।<ref>{{cite web | url =http://wiki.xenproject.org/wiki/Virtual_Trusted_Platform_Module_%28vTPM%29 | title =एक्सईएन वर्चुअल ट्रस्टेड प्लेटफॉर्म मॉड्यूल (वीटीपीएम)| access-date =September 28, 2015 | archive-date =September 15, 2015 | archive-url =https://web.archive.org/web/20150915104249/http://wiki.xenproject.org/wiki/Virtual_Trusted_Platform_Module_(vTPM) | url-status =live }}</ref>
* [[कर्नेल-आधारित वर्चुअल मशीन]], [[क्यूईएमयू]] के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। {{As of|2012}}, यह भौतिक TPM चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।<ref>{{cite web |url=https://wiki.qemu.org/ChangeLog/2.11#TPM |title=QEMU 2.11 Changelog |date=December 12, 2017 |access-date=February 8, 2018 |website=qemu.org |archive-date=February 9, 2018 |archive-url=https://web.archive.org/web/20180209003144/https://wiki.qemu.org/ChangeLog/2.11#TPM |url-status=live }}</ref>
* [[कर्नेल-आधारित वर्चुअल मशीन]], [[क्यूईएमयू]] के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। {{As of|2012}}, यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।<ref>{{cite web |url=https://wiki.qemu.org/ChangeLog/2.11#TPM |title=QEMU 2.11 Changelog |date=December 12, 2017 |access-date=February 8, 2018 |website=qemu.org |archive-date=February 9, 2018 |archive-url=https://web.archive.org/web/20180209003144/https://wiki.qemu.org/ChangeLog/2.11#TPM |url-status=live }}</ref>
* वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।<ref>{{Cite web |title=Changelog for VirtualBox 7.0 |url=https://www.virtualbox.org/wiki/Changelog-7.0 |url-status=live |archive-url=https://web.archive.org/web/20221106172436/https://www.virtualbox.org/wiki/Changelog-7.0 |archive-date=November 6, 2022 |date=October 10, 2022 |access-date=November 6, 2022 |website=virtualbox.org}}</ref>
* वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।<ref>{{Cite web |title=Changelog for VirtualBox 7.0 |url=https://www.virtualbox.org/wiki/Changelog-7.0 |url-status=live |archive-url=https://web.archive.org/web/20221106172436/https://www.virtualbox.org/wiki/Changelog-7.0 |archive-date=November 6, 2022 |date=October 10, 2022 |access-date=November 6, 2022 |website=virtualbox.org}}</ref>


Line 214: Line 214:
=== सॉफ्टवेयर ===
=== सॉफ्टवेयर ===


* माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करें। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 [[ हार्डवेयर प्रमाणीकरण ]] पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा।<ref>{{cite web| url = http://msdn.microsoft.com/en-us/library/windows/hardware/hh748188.aspx| title = विंडोज हार्डवेयर प्रमाणन आवश्यकताएँ| publisher = Microsoft| access-date = July 23, 2013| archive-date = June 29, 2021| archive-url = https://web.archive.org/web/20210629081025/https://docs.microsoft.com/en-us/previous-versions/windows/hardware/cert-program/?redirectedfrom=MSDN| url-status = live}}</ref> हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था। हालाँकि, [[InstantGo]] सिस्टम के लिए TPM 2.0 आवश्यक है।<ref>{{cite web |url = https://msdn.microsoft.com/en-us/library/windows/hardware/jj128256 |title = क्लाइंट और सर्वर सिस्टम के लिए Windows हार्डवेयर प्रमाणन आवश्यकताएँ|publisher = Microsoft |access-date = June 5, 2015 |archive-date = July 1, 2015 |archive-url = https://web.archive.org/web/20150701150150/https://msdn.microsoft.com/en-US/library/windows/hardware/jj128256 |url-status = live }}</ref> हाइपर-वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है।<ref>{{cite web|url=https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows|title=What's new in Hyper-V on Windows Server 2016|publisher=Microsoft|access-date=March 24, 2017|archive-date=March 25, 2017|archive-url=https://web.archive.org/web/20170325113136/https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows|url-status=live}}</ref> Microsoft Windows में दो TPM संबंधित [[कमांड (कंप्यूटिंग)]]  सम्मलित हैं: {{Mono|tpmtool}}, एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है, और {{Mono|tpmvscmgr}}, एक [[कमांड लाइन इंटरफेस]]|कमांड-लाइन टूल जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।<ref>[https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tpmtool tpmtool | Microsoft Docs]</ref><ref>[https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tpmvscmgr tpmvscmgr | Microsoft Docs]</ref>
* माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करें। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 [[ हार्डवेयर प्रमाणीकरण ]] पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा।<ref>{{cite web| url = http://msdn.microsoft.com/en-us/library/windows/hardware/hh748188.aspx| title = विंडोज हार्डवेयर प्रमाणन आवश्यकताएँ| publisher = Microsoft| access-date = July 23, 2013| archive-date = June 29, 2021| archive-url = https://web.archive.org/web/20210629081025/https://docs.microsoft.com/en-us/previous-versions/windows/hardware/cert-program/?redirectedfrom=MSDN| url-status = live}}</ref> हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था। हालाँकि, [[InstantGo]] सिस्टम के लिए टीपीएम 2.0 आवश्यक है।<ref>{{cite web |url = https://msdn.microsoft.com/en-us/library/windows/hardware/jj128256 |title = क्लाइंट और सर्वर सिस्टम के लिए Windows हार्डवेयर प्रमाणन आवश्यकताएँ|publisher = Microsoft |access-date = June 5, 2015 |archive-date = July 1, 2015 |archive-url = https://web.archive.org/web/20150701150150/https://msdn.microsoft.com/en-US/library/windows/hardware/jj128256 |url-status = live }}</ref> हाइपर-वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है।<ref>{{cite web|url=https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows|title=What's new in Hyper-V on Windows Server 2016|publisher=Microsoft|access-date=March 24, 2017|archive-date=March 25, 2017|archive-url=https://web.archive.org/web/20170325113136/https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows|url-status=live}}</ref> Microsoft Windows में दो टीपीएम संबंधित [[कमांड (कंप्यूटिंग)]]  सम्मलित हैं: {{Mono|tpmtool}}, एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है, और {{Mono|tpmvscmgr}}, एक [[कमांड लाइन इंटरफेस]]|कमांड-लाइन टूल जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।<ref>[https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tpmtool tpmtool | Microsoft Docs]</ref><ref>[https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tpmvscmgr tpmvscmgr | Microsoft Docs]</ref>




== एंडोर्समेंट कुंजियाँ ==
== एंडोर्समेंट कुंजियाँ ==


टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और [[अण्डाकार-वक्र क्रिप्टोग्राफी]] एल्गोरिदम का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। TPM 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।
टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और [[अण्डाकार-वक्र क्रिप्टोग्राफी]] एल्गोरिदम का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।


ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।
ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।
Line 232: Line 232:


== टीपीएम सॉफ्टवेयर लाइब्रेरी ==
== टीपीएम सॉफ्टवेयर लाइब्रेरी ==
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स TPM 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।


आमतौर पर, एक टीपीएम लाइब्रेरी एक-से-एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। TCG विनिर्देश इस परत को सिस्टम API (SAPI) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं। TCG विनिर्देश इन दो परतों को संवर्धित सिस्टम API (ESAPI) और फ़ीचर API (FAPI) कहते हैं।
आमतौर पर, एक टीपीएम लाइब्रेरी एक-से-एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। TCG विनिर्देश इस परत को सिस्टम API (SAPI) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं। TCG विनिर्देश इन दो परतों को संवर्धित सिस्टम API (ESAPI) और फ़ीचर API (FAPI) कहते हैं।
Line 238: Line 238:
वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं।
वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं।
{| class="wikitable"
{| class="wikitable"
|+Summary of the existing open-source TPM libraries
|+Summary of the existing open-source टीपीएम libraries
!TPM Libraries
!टीपीएम Libraries
!API
!API
!TPM 2.0
!टीपीएम 2.0
!TPM 1.2
!टीपीएम 1.2
!Attestation server or example
!Attestation server or example
!Microsoft<br />Windows
!Microsoft<br />Windows
Line 248: Line 248:
!Bare metal
!Bare metal
|-
|-
|tpm2-tss<ref>{{Citation|title=tpm2-software/tpm2-tss|date=2020-11-18|url=https://github.com/tpm2-software/tpm2-tss|publisher=Linux TPM2 & TSS2 Software|access-date=2020-11-20|archive-date=November 12, 2020|archive-url=https://web.archive.org/web/20201112024052/https://github.com/tpm2-software/tpm2-tss|url-status=live}}</ref>
|टीपीएम2-tss<ref>{{Citation|title=tpm2-software/tpm2-tss|date=2020-11-18|url=https://github.com/tpm2-software/tpm2-tss|publisher=Linux TPM2 & TSS2 Software|access-date=2020-11-20|archive-date=November 12, 2020|archive-url=https://web.archive.org/web/20201112024052/https://github.com/tpm2-software/tpm2-tss|url-status=live}}</ref>
|SAPI, ESAPI and FAPI<br />from the TCG specification
|SAPI, ESAPI and FAPI<br />from the TCG specification
|{{Yes}}
|{{Yes}}
Line 258: Line 258:
|-
|-
|ibmtss<ref>{{Cite web|title=IBM TSS for TPM 2.0|url=https://sourceforge.net/projects/ibmtpm20tss|access-date=June 2, 2021|archive-date=June 29, 2021|archive-url=https://web.archive.org/web/20210629081044/https://sourceforge.net/projects/ibmtpm20tss/|url-status=live}}</ref><ref>{{Cite web|title = IBM TSS for TPM 2.0|website = [[GitHub]]|url = https://github.com/kgoldman/ibmtss|access-date = June 2, 2021|archive-date = June 29, 2021|archive-url = https://web.archive.org/web/20210629081026/https://github.com/kgoldman/ibmtss|url-status = live}}</ref>
|ibmtss<ref>{{Cite web|title=IBM TSS for TPM 2.0|url=https://sourceforge.net/projects/ibmtpm20tss|access-date=June 2, 2021|archive-date=June 29, 2021|archive-url=https://web.archive.org/web/20210629081044/https://sourceforge.net/projects/ibmtpm20tss/|url-status=live}}</ref><ref>{{Cite web|title = IBM TSS for TPM 2.0|website = [[GitHub]]|url = https://github.com/kgoldman/ibmtss|access-date = June 2, 2021|archive-date = June 29, 2021|archive-url = https://web.archive.org/web/20210629081026/https://github.com/kgoldman/ibmtss|url-status = live}}</ref>
|1:1 mapping to TPM commands<br />+ rich API (mild layer on top)
|1:1 mapping to टीपीएम commands<br />+ rich API (mild layer on top)
|{{Yes}}
|{{Yes}}
|{{Partial}}
|{{Partial}}
Line 266: Line 266:
|{{No}}
|{{No}}
|-
|-
|go-tpm<ref>{{Citation|title=google/go-tpm|date=2020-11-18|url=https://github.com/google/go-tpm|access-date=2020-11-20|archive-date=December 14, 2020|archive-url=https://web.archive.org/web/20201214230835/https://github.com/google/go-tpm|url-status=live}}</ref>
|go-टीपीएम<ref>{{Citation|title=google/go-tpm|date=2020-11-18|url=https://github.com/google/go-tpm|access-date=2020-11-20|archive-date=December 14, 2020|archive-url=https://web.archive.org/web/20201214230835/https://github.com/google/go-tpm|url-status=live}}</ref>
|1:1 mapping to TPM commands<br />+ rich API (mild layer on top)
|1:1 mapping to टीपीएम commands<br />+ rich API (mild layer on top)
|{{Yes}}
|{{Yes}}
|{{Partial}}
|{{Partial}}
Line 275: Line 275:
|{{No}}
|{{No}}
|-
|-
|wolfTPM<ref>{{Citation|title=wolfSSL/wolfTPM|date=2020-11-18|url=https://github.com/wolfSSL/wolfTPM|publisher=wolfSSL|access-date=2020-11-20|archive-date=November 20, 2020|archive-url=https://web.archive.org/web/20201120123044/https://github.com/wolfSSL/wolfTPM|url-status=live}}</ref>
|wolfटीपीएम<ref>{{Citation|title=wolfSSL/wolfTPM|date=2020-11-18|url=https://github.com/wolfSSL/wolfTPM|publisher=wolfSSL|access-date=2020-11-20|archive-date=November 20, 2020|archive-url=https://web.archive.org/web/20201120123044/https://github.com/wolfSSL/wolfTPM|url-status=live}}</ref>
|1:1 mapping to TPM commands<br />+ rich API (wrappers)
|1:1 mapping to टीपीएम commands<br />+ rich API (wrappers)
|{{Yes}}
|{{Yes}}
|{{No}}
|{{No}}
Line 285: Line 285:
|-
|-
|TSS.MSR<ref>{{Citation|title=TSS.MSR|url=https://github.com/Microsoft/TSS.MSR|access-date=June 17, 2021|archive-date=June 26, 2021|archive-url=https://web.archive.org/web/20210626071123/https://github.com/microsoft/TSS.MSR/|url-status=live}}</ref>
|TSS.MSR<ref>{{Citation|title=TSS.MSR|url=https://github.com/Microsoft/TSS.MSR|access-date=June 17, 2021|archive-date=June 26, 2021|archive-url=https://web.archive.org/web/20210626071123/https://github.com/microsoft/TSS.MSR/|url-status=live}}</ref>
|1:1 mapping to TPM commands<br />+ rich API (wrappers)
|1:1 mapping to टीपीएम commands<br />+ rich API (wrappers)
|{{Yes}}
|{{Yes}}
|{{No}}
|{{No}}
Line 293: Line 293:
|{{No}}
|{{No}}
|}
|}
(*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है<ref>{{Citation|title=Fraunhofer-SIT/charra|date=2020-08-26|url=https://github.com/Fraunhofer-SIT/charra|publisher=Fraunhofer Institute for Secure Information Technology|access-date=2020-11-20|archive-date=October 29, 2020|archive-url=https://web.archive.org/web/20201029163950/https://github.com/Fraunhofer-SIT/charra|url-status=live}}</ref> जो रिमोट अटेस्टेशन के लिए tpm2-tss लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण  सम्मलित होते हैं। IBM अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे IBM ACS कहा जाता है और Google के पास GitHub पर उपलब्ध गो-अटेस्टेशन है, जबकि wolfTPM समय और स्थानीय सत्यापन उदाहरण सीधे अपने ओपन-सोर्स कोड में देता है, GitHub पर भी।
(*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है<ref>{{Citation|title=Fraunhofer-SIT/charra|date=2020-08-26|url=https://github.com/Fraunhofer-SIT/charra|publisher=Fraunhofer Institute for Secure Information Technology|access-date=2020-11-20|archive-date=October 29, 2020|archive-url=https://web.archive.org/web/20201029163950/https://github.com/Fraunhofer-SIT/charra|url-status=live}}</ref> जो रिमोट अटेस्टेशन के लिए टीपीएम2-tss लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण  सम्मलित होते हैं। IBM अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे IBM ACS कहा जाता है और Google के पास GitHub पर उपलब्ध गो-अटेस्टेशन है, जबकि wolfटीपीएम समय और स्थानीय सत्यापन उदाहरण सीधे अपने ओपन-सोर्स कोड में देता है, GitHub पर भी।


(**) एक आवेदन नोट है<ref>{{Cite web|last=AG|first=Infineon Technologies|title=OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies|url=https://www.infineon.com/cms/de/product/evaluation-boards/optiga-tpm-sli9670-a-tpm/|access-date=2020-11-20|website=www.infineon.com|archive-date=August 6, 2020|archive-url=https://web.archive.org/web/20200806175036/https://www.infineon.com/cms/de/product/evaluation-boards/optiga-tpm-sli9670-a-tpm/|url-status=live}}</ref> tpm2-tss लाइब्रेरी का उपयोग करके AURIX 32-बिट SoC के लिए एक उदाहरण परियोजना के बारे में।
(**) एक आवेदन नोट है<ref>{{Cite web|last=AG|first=Infineon Technologies|title=OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies|url=https://www.infineon.com/cms/de/product/evaluation-boards/optiga-tpm-sli9670-a-tpm/|access-date=2020-11-20|website=www.infineon.com|archive-date=August 6, 2020|archive-url=https://web.archive.org/web/20200806175036/https://www.infineon.com/cms/de/product/evaluation-boards/optiga-tpm-sli9670-a-tpm/|url-status=live}}</ref> टीपीएम2-tss लाइब्रेरी का उपयोग करके AURIX 32-बिट SoC के लिए एक उदाहरण परियोजना के बारे में।


(***) Linux पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।
(***) Linux पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।

Revision as of 21:57, 26 May 2023

Trusted Platform Module
AbbreviationTPM
StatusPublished
Year started2009; 15 years ago (2009)
Latest versionISO/IEC 11889:2015
2015; 9 years ago (2015)
OrganizationTrusted Computing Group, ISO/IEC JTC 1
DomainSecure cryptoprocessor
WebsiteISO/IEC 11889-1:2015, ISO/IEC 11889-2:2015, ISO/IEC 11889-3:2015, ISO/IEC 11889-4:2015
टीपीएम संस्करण 1.2 मानक का अनुपालन करने वाले एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल के घटक

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम, जिसे आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है) यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए एक अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह मानक के अनुरूप एक चिप शब्द का भी उल्लेख किया जा सकता है.

विंडोज 11 के सिस्टम आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।[1]

इतिहास

विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक कंप्यूटर उद्योग संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 के रूप में मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन आईइसी द्वारा मानकीकृत किया गया था।[2] टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।[3][4]

9 अप्रैल, 2014 को ट्रस्टेड कंप्यूटिंग ग्रुप ने टीपीएम लाइब्रेरी विशिष्ट 2.0 शीर्षक वाले अपने विनिर्देश के लिए एक बड़े अपग्रेड की घोषणा की।

रेफरी>{{Cite web|date=2014-04-01|title=विश्वसनीय कंप्यूटिंग ग्रुप ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए टीपीएम 2.0 विशिष्टता जारी की|url=

https://trustedcomputinggroup.org/trusted-computing-group-releases-टीपीएम-2-0-specification-improved-platform-device-security/%7Caccess-date=2021-11-08%7Cwebsite=Trusted Computing Group|language=en-US}</ref> समूह इरेटा, एल्गोरिथम परिवर्धन और नए आदेशों को सम्मलित करते हुए मानक पर काम करना जारी रखता है,जिसका सबसे हालिया संस्करण नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है।[5] यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बन गया।

जब एक नया संशोधन जारी किया जाता है तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक दस्तावेज़ होता है जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।

  • भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया
  • भाग 2 - टीपीएम की संरचनाएं
  • भाग 3 - आदेश
  • भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया

सिंहावलोकन

विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है

  • एक हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है [6][7]
  • सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।
  • रिमोट प्रमाणन: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य क्रिप्टोग्राफ़िक हैश फलन सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है, कि हार्डवेयर और सॉफ़्टवेयर को बदला नहीं गया है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है
  • बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय आरएसए (एल्गोरिदम) कुंजी एक स्टोरेज कुंजी से उतरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर क्रिप्टोग्राफ़िक कुंजियाँ बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, ताकि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अक्सर कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है। उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।।[8][9]
  • मुहरबंद भंडारण: बाध्यकारी के समान, लेकिन इसके अतिरिक्त, टीपीएम राज्य को निर्दिष्ट करता है [10] जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।[11]
  • डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य विश्वसनीय कंप्यूटिंग फलन कार्य किए गए है ।।[12]

कंप्यूटर प्रोग्राम प्रमाणीकरण हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के दौरान जलाई जाती है। केवल सॉफ़्टवेयर समाधान की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है।[13] कुछ देशों में इसका उपयोग प्रतिबंधित है।[14]

उपयोग करता है

मंच की अखंडता

टीपीएम का प्राथमिक दायरा प्लेटफॉर्म की अखंडता सुनिश्चित करना है। इस संदर्भ में, अखंडता का अर्थ है इच्छित व्यवहार करना, और एक प्लेटफ़ॉर्म कोई भी कंप्यूटर डिवाइस है, चाहे उसका ऑपरेटिंग सिस्टम कुछ भी हो। यह सुनिश्चित करने के लिए है कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के एक विश्वसनीय संयोजन से शुरू होती है, और तब तक जारी रहती है जब तक ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है,और अनुप्रयोग प्रक्रिया सामग्री चल रहे होते हैं।

जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं।

उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण लिनक्स एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,[15] BitLocker और PrivateCore vCage मेमोरी एन्क्रिप्शन। (नीचे देखें।)

टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण माइक्रोसॉफ्ट ऑफिस 365 लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।[16]

प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।[17]

डिस्क एन्क्रिप्शन

पूर्ण डिस्क एन्क्रिप्शन उपयोगिताओं, जैसे dm-crypt और BitLocker, इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और बूट क्षेत्र सम्मलित हैं।[18]


अन्य उपयोग और चिंताएं

कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है:

अन्य उपयोग मौजूद हैं, जिनमें से कुछ गोपनीयता संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए BIOS-स्तर की पुष्टि की आवश्यकता के द्वारा इनमें से कुछ चिंताओं को संबोधित करती है।[21][22]


संगठनों द्वारा

संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा जहां रक्षा सूचना प्रणाली एजेंसी (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।[23]


टीपीएम कार्यान्वयन

मदरबोर्ड पर स्थापित विश्वसनीय प्लेटफार्म मॉड्यूल
TPM 2.0 Reference Implementation
Developer(s)Microsoft
Repositorygithub.com/Microsoft/ms-tpm-20-ref
Written inC, C++
TypeTPM implementation
LicenseBSD License
Websitetrustedcomputinggroup.org/tpm-library-specification

2006 में, बिल्ट-इन टीपीएम चिप के साथ नए लैपटॉप बेचे जाने लगे। भविष्य में, इस अवधारणा को कंप्यूटर में मौजूदा मदरबोर्ड चिप, या किसी अन्य डिवाइस पर सह-स्थित किया जा सकता है जहां टीपीएम सुविधाओं को नियोजित किया जा सकता है, जैसे सेलफोन। एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो लो पिन काउंट बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।

ट्रस्टेड कंप्यूटिंग ग्रुप (TCG) ने Infineon Technologies, Nuvoton, और STMicroelectronics द्वारा निर्मित टीपीएम चिप्स को प्रमाणित किया है।[24] उन्नत लघु उपकरण ेस, Atmel, Broadcom, IBM, Infineon, Intel, Lenovo, National Semiconductor, Nationz Technologies, Nuvoton, Qualcomm, Rockchip, Microchip Technology, STMicroelectronics, Samsung, Sinosun, Texas Instruments, और Winbond को टीपीएम वेंडर आईडी सौंपी है।[25] टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):[26][27]

  • असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ FIPS-140 से प्रमाणित हैं[28] सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक कंट्रोलर के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।[29]
  • इंटीग्रेटेड टीपीएम दूसरी चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ चिपसेट में टीपीएम को एकीकृत किया है।
  • फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर-आधारित (जैसे यूईएफआई) समाधान हैं जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
  • हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में सूत्र द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। Google क्लाउड प्लेटफ़ॉर्म ने vटीपीएम लागू किया है।[30]
  • सॉफ्टवेयर टीपीएम टीपीएम के सॉफ्टवेयर एमुलेटर हैं जो एक ऑपरेटिंग सिस्टम के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।

टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन माइक्रोसॉफ्ट द्वारा विकसित किया गया है। यह बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है।[31] Microsoft एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स autotools स्क्रिप्ट बनाता है।

2018 में, Intel ने Linux और Microsoft Windows के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया।[32] स्रोत कोड GitHub पर होस्ट किया गया है और BSD लाइसेंस के तहत लाइसेंस प्राप्त है।[33][34] Infineon ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो TCG के सॉफ़्टवेयर स्टैक (TSS) एन्हांस्ड सिस्टम API (ESAPI) विनिर्देश का अनुपालन करता है।[35] इसे फ्रौनहोफर संस्थान फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।[36] आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें सम्मलित हैं। स्रोत कोड SourceForge पर होस्ट किया गया है[37] और गिटहब[38] और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।

2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके fटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। BIOS-अपडेट के रूप में एक फिक्स उपलब्ध है।[39][40]


टीपीएम 1.2 बनाम टीपीएम 2.0

जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।[41][42][43]

Specification टीपीएम 1.2 टीपीएम 2.0
Architecture The one-size-fits-all specification consists of three parts.[4] A complete specification consists of a platform-specific specification which references a common four-part टीपीएम 2.0 library.[44][5] Platform-specific specifications define what parts of the library are mandatory, optional, or banned for that platform; and detail other requirements for that platform.[44] Platform-specific specifications include PC Client,[45] mobile,[46] and Automotive-Thin.[47]
Algorithms SHA-1 and RSA are required.[48] AES is optional.[48] Triple DES was once an optional algorithm in earlier versions of टीपीएम 1.2,[49] but has been banned in टीपीएम 1.2 version 94.[50] The MGF1 hash-based mask generation function that is defined in PKCS#1 is required.[48] The PC Client Platform टीपीएम Profile (PTP) Specification requires SHA-1 and SHA-256 for hashes; RSA, ECC using the Barreto–Naehrig 256-bit curve and the NIST P-256 curve for public-key cryptography and asymmetric digital signature generation and verification; HMAC for symmetric digital signature generation and verification; 128-bit AES for symmetric-key algorithm; and the MGF1 hash-based mask generation function that is defined in PKCS#1 are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.[51] Many other algorithms are also defined but are optional.[52] Note that Triple DES was readded into टीपीएम 2.0, but with restrictions some values in any 64-bit block.[53]
Crypto Primitives A random number generator, a public-key cryptographic algorithm, a cryptographic hash function, a mask generation function, digital signature generation and verification, and Direct Anonymous Attestation are required.[48] Symmetric-key algorithms and exclusive or are optional.[48] Key generation is also required.[54] A random number generator, public-key cryptographic algorithms, cryptographic hash functions, symmetric-key algorithms, digital signature generation and verification, mask generation functions, exclusive or, and ECC-based Direct Anonymous Attestation using the Barreto–Naehrig 256-bit curve are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.[51] The टीपीएम 2.0 common library specification also requires key generation and key derivation functions.[55]
Hierarchy One (storage) Three (platform, storage and endorsement)
Root keys One (SRK RSA-2048) Multiple keys and algorithms per hierarchy
Authorization HMAC, PCR, locality, physical presence Password, HMAC, and policy (which covers HMAC, PCR, locality, and physical presence).
NVRAM Unstructured data Unstructured data, counter, bitmap, extend, PIN pass and fail

टीपीएम 2.0 नीति प्राधिकरण में 1.2 HMAC, स्थानीयता, भौतिक उपस्थिति और PCR सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के ANDing और ORing की अनुमति देता है।[56]


रिसेप्शन

टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग सम्मलित है (जहां निर्माता‍—‌ और वह उपयोगकर्ता नहीं जो कंप्यूटर सिस्टम का स्वामी है‍—‌यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है) और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके, इस तरीके से जो उपयोगकर्ता के लिए पूरी प्रकार से अनभिज्ञनीय है।[57] TrueCrypt डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न VeraCrypt, टीपीएम का समर्थन नहीं करते हैं। मूल TrueCrypt डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर कीस्ट्रोक लकड़हारा को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है।[58] VeraCrypt प्रकाशक ने TrueCrypt को VeraCrypt के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है।[59] लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।[60][61] हालांकि, एक हमलावर को प्रशासनिक विशेषाधिकारों के कब्जे में रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है (देखें § Uses विवरण के लिए), और टीपीएम कोल्ड बूट अटैक कर सकता है।[15][17][20][21][22]

2015 में, रिचर्ड स्टालमैन ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में नहीं हैं[timeframe?] खतरनाक है और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।[62]


आक्रमण

2010 में, क्रिस्टोफर टार्नोव्स्की ने ब्लैक हैट ब्रीफिंग में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह Infineon SLE 66 CL PC के लिए एक बस (कंप्यूटिंग) पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।[63][64] 2015 में, वैश्विक देख-रेख खुलासे (2013-वर्तमान) के हिस्से के रूप में, यह पता चला था कि 2010 में एक केंद्रीय खुफिया एजेंसी टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक शक्ति विश्लेषण हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।[65][66] 2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (SRTM) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी (CVE-2018-6622). यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं।[67] इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है।[67]एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।[68] मुख्य tboot|नवंबर 2017 से पहले विश्वसनीय बूट (tboot) वितरण माप के लिए विश्वास की गतिशील जड़ (DRTM) हमले से प्रभावित हैं CVE-2017-16837, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी|Intel की विश्वसनीय निष्पादन प्रौद्योगिकी (TXT) पर चलने वाले कंप्यूटरों को प्रभावित करता है।[68]

भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट हमलों के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या हाइबरनेशन (कंप्यूटिंग) से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है। .[69] 2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।[70]


2017 कमजोर कुंजी पीढ़ी विवाद

अक्टूबर 2017 में, यह बताया गया था कि Infineon Technologies द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएमs में व्यापक उपयोग में थी, में एक भेद्यता थी, जिसे ROCA के रूप में जाना जाता था, जो कमजोर RSA (क्रिप्टोसिस्टम) कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। सार्वजनिक कुंजी क्रिप्टोग्राफी से। नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग।[71] क्रिप्टोसिस्टम्स जो बिना ब्लाइंडिंग (क्रिप्टोग्राफी) के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष हानि हो सकते हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।[72] Infineon ने अपने टीपीएमs के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।[73]


उपलब्धता

वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।

टीपीएम

टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:

  • Infineon टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ मूल उपकरण निर्माता संस्करणों के साथ-साथ टीपीएम तकनीक वाले उत्पादों के लिए Infineon द्वारा अलग से वितरित किए जाते हैं जो TCG मानकों का अनुपालन करते हैं। उदाहरण के लिए, Infineon ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।[74]
  • माइक्रोचिप टेक्नोलॉजी (पूर्व में एटमेल) टीपीएम उपकरणों का निर्माण करती है जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस (एलपीसी, एसपीआई, और आई2सी), मोड (एफआईपीएस 140-2 प्रमाणित और मानक मोड) के साथ पेश की जाती है। ), तापमान ग्रेड (वाणिज्यिक और औद्योगिक), और पैकेज (TSSOP और QFN)।[75][76] उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं।[75]वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।[77]
  • Nuvoton Technology Corporation PC अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। Nuvoton I2C और SPI होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (IoT) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। Nuvoton का टीपीएम आश्वासन स्तर EAL 4 के साथ सामान्य मानदंड (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, FIPS 140-2 स्तर 2 के साथ भौतिक सुरक्षा और EMI/EMC स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब नुवोटन का हिस्सा हैं।[78]
  • STMicroelectronics ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश [79] सीरियल पेरिफेरल इंटरफेस (SPI) और I²C और विभिन्न योग्यता ग्रेड (उपभोक्ता, औद्योगिक और ऑटोमोटिव) का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित हैं। टीपीएम उत्पाद सामान्य मानदंड (CC) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, FIPS 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (TCG) भी प्रमाणित है।

संकर प्रकार भी हैं; उदाहरण के लिए, टीपीएम को ईथरनेट नियंत्रक में एकीकृत किया जा सकता है, इस प्रकार एक अलग मदरबोर्ड घटक की आवश्यकता समाप्त हो जाती है।[80][81]


फील्ड अपग्रेड

टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं।[citation needed] प्लेटफॉर्म ओईएम जैसे एचपी इंक।[82] एक अपग्रेड टूल प्रदान करें।

28 जुलाई, 2016 से, सभी नए Microsoft डिवाइस नमूना, लाइनें, या श्रृंखला (या किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करना, जैसे कि CPU, ग्राफिक कार्ड) को लागू करना और डिफ़ॉल्ट रूप से टीपीएम को सक्षम करना 2.0।

जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (dटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में सम्मलित है - अन्य तर्क इकाइयों के साथ एक ही पैकेज में, और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (SoC) पर एक विश्वसनीय निष्पादन वातावरण (TEE) में चलने वाले फर्मवेयर (fटीपीएम) आधारित घटक के रूप में।[83]


वर्चुअल टीपीएम

  • Google Compute Engine, Google क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएम उत्पाद के भाग के रूप में वर्चुअलाइज्ड टीपीएम (वीटीपीएम) प्रदान करता है।[84]
  • Libटीपीएमs लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम 1.2 और टीपीएम 2.0) का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।[85]


ऑपरेटिंग सिस्टम

  • विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है।[86] कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।[87]
  • विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम 2.0) को संस्करण 3.20 से लिनक्स कर्नेल द्वारा समर्थित किया गया है।[88][89][90]


प्लेटफॉर्म

  • Google अपने सुरक्षा नमूना के भाग के रूप में Chrome बुक में टीपीएम सम्मलित करता है।[91]
  • Oracle कार्पोरेशन टीपीएमs को उनके X- और T-सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है।[92] सोलारिस (ऑपरेटिंग सिस्टम) में समर्थन सम्मलित है।[93]
  • 2006 में, Intel प्रोसेसर के साथ पहले Macintosh नमूना की शुरुआत के साथ, Apple ने Mac को टीपीएम के साथ शिप करना शुरू किया। Apple ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन जीएनयू जनरल पब्लिक लाइसेंस के तहत एक पोर्ट उपलब्ध था।[94] Apple ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।[95]
  • 2011 में, ताइवान के निर्माता माइक्रो-स्टार इंटरनेशनल ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।[96]


वर्चुअलाइजेशन

  • VMware ESXi हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।[97][98]
  • Xen हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमs का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।[99]
  • कर्नेल-आधारित वर्चुअल मशीन, क्यूईएमयू के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। As of 2012, यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।[100]
  • वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।[101]


सॉफ्टवेयर

  • माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करें। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 हार्डवेयर प्रमाणीकरण पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा।[102] हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था। हालाँकि, InstantGo सिस्टम के लिए टीपीएम 2.0 आवश्यक है।[103] हाइपर-वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है।[104] Microsoft Windows में दो टीपीएम संबंधित कमांड (कंप्यूटिंग) सम्मलित हैं: tpmtool, एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है, और tpmvscmgr, एक कमांड लाइन इंटरफेस|कमांड-लाइन टूल जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।[105][106]


एंडोर्समेंट कुंजियाँ

टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और अण्डाकार-वक्र क्रिप्टोग्राफी एल्गोरिदम का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।

ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।


टीपीएम सॉफ्टवेयर लाइब्रेरी

टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।

आमतौर पर, एक टीपीएम लाइब्रेरी एक-से-एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। TCG विनिर्देश इस परत को सिस्टम API (SAPI) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं। TCG विनिर्देश इन दो परतों को संवर्धित सिस्टम API (ESAPI) और फ़ीचर API (FAPI) कहते हैं।

वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं।

Summary of the existing open-source टीपीएम libraries
टीपीएम Libraries API टीपीएम 2.0 टीपीएम 1.2 Attestation server or example Microsoft
Windows
Linux Bare metal
टीपीएम2-tss[133] SAPI, ESAPI and FAPI
from the TCG specification
Yes No No, but there is a separate project* Yes Yes Maybe**
ibmtss[134][135] 1:1 mapping to टीपीएम commands
+ rich API (mild layer on top)
Yes Partial Yes, "IBM ACS"[136][137] Yes Yes No
go-टीपीएम[138] 1:1 mapping to टीपीएम commands
+ rich API (mild layer on top)
Yes Partial Yes, "Go-attestation"[139] Yes Yes No
wolfटीपीएम[140] 1:1 mapping to टीपीएम commands
+ rich API (wrappers)
Yes No Yes, examples are inside the library Yes Yes Yes
TSS.MSR[141] 1:1 mapping to टीपीएम commands
+ rich API (wrappers)
Yes No Yes, examples are inside the library Yes Yes*** No

(*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है[142] जो रिमोट अटेस्टेशन के लिए टीपीएम2-tss लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं। IBM अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे IBM ACS कहा जाता है और Google के पास GitHub पर उपलब्ध गो-अटेस्टेशन है, जबकि wolfटीपीएम समय और स्थानीय सत्यापन उदाहरण सीधे अपने ओपन-सोर्स कोड में देता है, GitHub पर भी।

(**) एक आवेदन नोट है[143] टीपीएम2-tss लाइब्रेरी का उपयोग करके AURIX 32-बिट SoC के लिए एक उदाहरण परियोजना के बारे में।

(***) Linux पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।

इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक एप्लिकेशन को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।

यह भी देखें

संदर्भ

  1. Warren, Tom (June 25, 2021). "क्यों विंडोज 11 सभी को टीपीएम चिप्स का उपयोग करने के लिए मजबूर कर रहा है". The Verge (in English). Retrieved November 13, 2021.
  2. "ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview". ISO.org. International Organization for Standardization. May 2009. Archived from the original on January 28, 2017. Retrieved November 30, 2013.
  3. "TPM 1.2 Main Specification". Trusted Computing Group (in English). Retrieved November 8, 2021.
  4. 4.0 4.1 "विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) विनिर्देश". Trusted Computing Group. March 1, 2011. Archived from the original on October 22, 2017. Retrieved October 30, 2016.
  5. 5.0 5.1 {{cite web |url=https://www.trustedcomputinggroup.org/tpm-library-specification/ |title=टीपीएम लाइब्रेरी विशिष्टता 2.0|publisher=Trusted Computing Group |access-date=October 30, 2016 |archive-date=October 29, 2016 |archive-url=https://web.archive.org/web/20161029235918/https://www.trustedcomputinggroup.org/tpm-library-specification/ |url-status=live }
  6. Alin Suciu, Tudor Carean (2010). "टीपीएम चिप्स के ट्रू रैंडम नंबर जेनरेटर की बेंचमार्किंग". arXiv:1008.2223 [cs.CR].
  7. TPM Main Specification Level 2 (PDF), vol. Part 1 – Design Principles (Version 1.2, Revision 116 ed.), archived (PDF) from the original on February 24, 2021, retrieved September 12, 2017, Our definition of the RNG allows implementation of a Pseudo Random Number Generator (PRNG) algorithm. However, on devices where a hardware source of entropy is available, a PRNG need not be implemented. This specification refers to both RNG and PRNG implementations as the RNG mechanism. There is no need to distinguish between the two at the TCG specification level.
  8. "Understanding Machine-Level and User-Level RSA Key Containers".
  9. "tspi_data_bind(3) – Encrypts data blob" (Posix manual page). Trusted Computing Group. Archived from the original on November 29, 2013. Retrieved October 27, 2009.
  10. Trusted Platform Module Library Specification, Family "2.0" (PDF), vol. Part 1 – Architecture, Section 12, TPM Operational States (Level 00, Revision 01.59 ed.), Trusted Computing Group, archived (PDF) from the original on January 9, 2021, retrieved January 17, 2021
  11. TPM Main Specification Level 2 (PDF), vol. Part 3 – Commands (Version 1.2, Revision 116 ed.), Trusted Computing Group, archived (PDF) from the original on September 28, 2011, retrieved June 22, 2011
  12. Microsoft Article on TPM, archived from the original on January 2, 2021, retrieved April 1, 2021
  13. "TPM – Trusted Platform Module". IBM. Archived from the original on August 3, 2016.
  14. "Windows 11 TPM 2.0 requirement has a special exception". SlashGear (in English). June 28, 2021. Archived from the original on June 28, 2021. Retrieved June 29, 2021.
  15. 15.0 15.1 "TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन". github.com. 2013. Archived from the original on September 16, 2013. Retrieved December 19, 2013.
  16. "Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement". Archived from the original on June 28, 2021. Retrieved December 23, 2020.
  17. 17.0 17.1 Greene, James (2012). "इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी" (PDF) (white paper). Intel. Archived (PDF) from the original on June 11, 2014. Retrieved December 18, 2013.
  18. "टीपीएम एन्क्रिप्शन". Archived from the original on June 28, 2021. Retrieved March 29, 2021.
  19. "Get Started with Virtual Smart Cards: Walkthrough Guide". Archived from the original on March 24, 2021. Retrieved December 23, 2020.
  20. 20.0 20.1 Autonomic and Trusted Computing: 4th International Conference (Google Books). ATC. 2007. ISBN 9783540735465. Archived from the original on August 19, 2020. Retrieved May 31, 2014.
  21. 21.0 21.1 Pearson, Siani; Balacheff, Boris (2002). Trusted computing platforms: TCPA technology in context. Prentice Hall. ISBN 978-0-13-009220-5. Archived from the original on March 25, 2017. Retrieved July 21, 2016.
  22. 22.0 22.1 "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". Microsoft. Archived from the original on May 19, 2009. Retrieved June 12, 2009.
  23. Instruction 8500.01 (PDF). US Department of Defense. March 14, 2014. p. 43. Archived (PDF) from the original on June 17, 2015. Retrieved July 21, 2016.
  24. "टीपीएम प्रमाणित उत्पादों की सूची". Trusted Computing Group. Archived from the original on October 14, 2016. Retrieved October 1, 2016.
  25. "टीसीजी वेंडर आईडी रजिस्ट्री" (PDF). September 23, 2015. Archived (PDF) from the original on October 28, 2016. Retrieved October 27, 2016.
  26. Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (October 27, 2017). "टीपीएम अनुशंसाएँ". Microsoft Docs. Microsoft. Archived from the original on January 11, 2018. Retrieved January 10, 2018.
  27. "Trusted Platform Module 2.0: A Brief Introduction" (PDF). Trusted Computing Group. October 13, 2016. Archived (PDF) from the original on February 3, 2019. Retrieved March 31, 2018.
  28. "TPM Certified Products".
  29. https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf[bare URL PDF]
  30. GCE Shielded VM - Virtual Trusted Platform Module (vTPM)
  31. "GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification". GitHub. Archived from the original on October 27, 2020. Retrieved April 5, 2020.
  32. "Intel Open-Sources New TPM2 Software Stack - Phoronix". Archived from the original on August 10, 2020. Retrieved April 5, 2020.
  33. "Linux TPM2 & TSS2 Software". GitHub. Archived from the original on July 9, 2020. Retrieved April 5, 2020.
  34. "The TPM2 Software Stack: Introducing a Major Open Source Release | Intel® Software". Archived from the original on April 9, 2020. Retrieved April 5, 2020.
  35. "Open source TPM 2.0 software stack eases security adoption". August 17, 2018. Archived from the original on June 18, 2019. Retrieved April 5, 2020.
  36. "Infineon Enables Open Source Software Stack for TPM 2.0". August 17, 2018. Archived from the original on February 3, 2021. Retrieved April 5, 2020.
  37. "IBM's Software TPM 2.0 download | SourceForge.net". Archived from the original on June 12, 2019. Retrieved April 5, 2020.
  38. "IBM SW TPM 2.0". GitHub. Archived from the original on September 18, 2020. Retrieved June 2, 2021.
  39. "Windows 10 और 11 पर fTPM सक्षम के साथ आंतरायिक सिस्टम हकलाने का अनुभव". AMD. March 8, 2022. Retrieved July 2, 2022.{{cite web}}: CS1 maint: url-status (link)
  40. Paul Alcorn (March 7, 2022). "AMD के मुद्दे Ryzen के fTPM हकलाने वाले मुद्दों को ठीक करते हैं और समाधान करते हैं". Tom's Hardware (in English). Retrieved July 2, 2022.
  41. "Part 1: Architecture" (PDF), Trusted Platform Module Library, Trusted Computing Group, October 30, 2014, archived (PDF) from the original on October 28, 2016, retrieved October 27, 2016
  42. "TPM 1.2 vs. 2.0 Features | Dell US".
  43. "TPM 1.2, 2.0 and FTPM (Firmware-based TPM) Information". Archived from the original on February 6, 2020. Retrieved August 31, 2020.
  44. 44.0 44.1 Arthur, Will; Challener, David; Goldman, Kenneth (2015). A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security. New York City: Apress Media, LLC. p. 69. doi:10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID 27168869.
  45. "PC Client Protection Profile for TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on October 31, 2016. Retrieved October 30, 2016.
  46. "TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on November 1, 2016. Retrieved October 31, 2016.
  47. "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org. March 1, 2015. Archived from the original on April 26, 2017. Retrieved April 25, 2017.
  48. 48.0 48.1 48.2 48.3 48.4 "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  49. "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  50. "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  51. 51.0 51.1 "Archived copy" (PDF). Archived (PDF) from the original on October 9, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  52. "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  53. "Archived copy" (PDF). Archived (PDF) from the original on January 23, 2019. Retrieved January 23, 2019.{{cite web}}: CS1 maint: archived copy as title (link)
  54. "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  55. "Archived copy" (PDF). Archived (PDF) from the original on October 28, 2016. Retrieved October 27, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  56. "Section 23: Enhanced Authorization (EA) Commands", Trusted Platform Module Library; Part 3: Commands (PDF), Trusted Computing Group, March 13, 2014, archived (PDF) from the original on September 3, 2014, retrieved September 2, 2014
  57. Stallman, Richard Matthew, "Can You Trust Your Computer", Project GNU, Philosophy, Free Software Foundation, archived from the original on June 29, 2011, retrieved July 21, 2016
  58. "ट्रूक्रिप्ट यूजर गाइड" (PDF). truecrypt.org. TrueCrypt Foundation. February 7, 2012. p. 129 – via grc.com.
  59. "सामान्य प्रश्न". veracrypt.fr. IDRIX. July 2, 2017.
  60. Culp, Scott (2000). "Ten Immutable Laws Of Security (Version 2.0)". TechNet Magazine. Microsoft. Archived from the original on December 9, 2015 – via Microsoft TechNet.
  61. Johansson, Jesper M. (October 2008). "सुरक्षा के 10 अपरिवर्तनीय कानूनों पर दोबारा गौर करने वाली सुरक्षा निगरानी, ​​भाग 1". TechNet Magazine. Microsoft. Archived from the original on April 10, 2017 – via Microsoft TechNet. {{cite web}}: zero width space character in |title= at position 76 (help)
  62. "Can You Trust Your Computer? - GNU Project - Free Software Foundation". www.gnu.org. Retrieved August 11, 2021.
  63. "Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products". January 30, 2012. Archived from the original on January 30, 2012. Retrieved August 10, 2017.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  64. Szczys, Mike (February 9, 2010). "टीपीएम क्रायोग्राफी क्रैक हुई". HACKADAY. Archived from the original on February 12, 2010.
  65. Scahill, Jeremy ScahillJosh BegleyJeremy; Begley2015-03-10T07:35:43+00:00, Josh (March 10, 2015). "सेब के रहस्य चोरी करने के लिए CIA अभियान". The Intercept. Archived from the original on August 9, 2017. Retrieved August 10, 2017.
  66. "TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept". The Intercept (in English). Archived from the original on July 9, 2017. Retrieved August 10, 2017.
  67. 67.0 67.1 Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (August 15–17, 2018). A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping (PDF). 27th USENIX Security Symposium. Baltimore, MD, USA: USENIX Association. ISBN 978-1-939133-04-5. Archived (PDF) from the original on August 20, 2019. {{cite conference}}: |archive-date= / |archive-url= timestamp mismatch (help)
  68. 68.0 68.1 Cimpanu, Catalin (August 29, 2018). "शोधकर्ताओं ने टीपीएम चिप्स पर दो नए हमलों का विवरण दिया". Bleeping Computer. Archived from the original on October 7, 2018. Retrieved September 28, 2019.
  69. Melissa Michael (October 8, 2018). "Episode 14| Reinventing the Cold Boot Attack: Modern Laptop Version" (Podcast). F-Secure Blog. Archived from the original on September 28, 2019. Retrieved September 28, 2019.
  70. "Trusted platform module security defeated in 30 minutes, no soldering required". August 3, 2021.
  71. Goodin, Dan (October 16, 2017). "नई खोजी गई खामियों से लाखों उच्च-सुरक्षा क्रिप्टो कुंजियाँ अपंग हो गईं". Ars Technica. Condé Nast. Archived from the original on October 19, 2018. Retrieved October 18, 2017.
  72. "Can the NSA Break Microsoft's BitLocker? – Schneier on Security". www.schneier.com. Archived from the original on August 10, 2017. Retrieved August 10, 2017.
  73. ""टीपीएम अपडेट - इन्फिनॉन टेक्नोलॉजीज"". Archived from the original on February 5, 2021. Retrieved March 19, 2021.
  74. "लैन-एडाप्टर में विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम)।". Heise Online. Archived from the original on January 7, 2019. Retrieved January 7, 2019.
  75. 75.0 75.1 "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
  76. "AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc" (PDF). www.atmel.com. Archived (PDF) from the original on October 5, 2016. Retrieved October 4, 2016.
  77. "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
  78. "Nuvoton TPM".
  79. "STSAFE-TPM" (PDF).
  80. "Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise" (PDF). Trusted computing group. 2008. Archived (PDF) from the original on July 14, 2014. Retrieved June 7, 2014.
  81. "NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops". Broadcom. May 6, 2009. Archived from the original on June 14, 2014. Retrieved June 7, 2014.
  82. "HP TPM Configuration Utility".
  83. "TPM vs PTT: What are the main differences between these technologies?". August 9, 2021.
  84. "परिरक्षित वीएम". Google Cloud. Archived from the original on April 12, 2019. Retrieved April 12, 2019.
  85. "libtpms वर्चुअल टीपीएम". GitHub. October 27, 2021.
  86. Microsoft. "Windows 11 Specs and System Requirements | Microsoft". Windows (in English). Retrieved October 2, 2021.
  87. "Windows 11 update: TPM 2.0 and PC Health Check confusion". SlashGear (in English). June 24, 2021. Archived from the original on June 24, 2021. Retrieved June 24, 2021.
  88. "TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix". Archived from the original on February 28, 2021. Retrieved April 5, 2020.
  89. "TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix". Archived from the original on March 5, 2021. Retrieved April 5, 2020.
  90. "With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix". Archived from the original on August 14, 2020. Retrieved April 5, 2020.
  91. "Chromebook security: browsing more securely". Chrome Blog. Archived from the original on April 25, 2016. Retrieved April 7, 2013.
  92. "Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments" (PDF). Oracle. Archived (PDF) from the original on October 24, 2012. Retrieved October 12, 2012.
  93. "tpmdm" (manpage). Oracle. Archived from the original on November 14, 2012. Retrieved October 12, 2012.
  94. Singh, Amit, "Trusted Computing for Mac OS X", OS X book, archived from the original on July 21, 2011, retrieved August 2, 2011.
  95. "आपका लैपटॉप डेटा सुरक्षित नहीं है। तो इसे ठीक करें". PC World. January 20, 2009. Archived from the original on November 4, 2013. Retrieved August 22, 2013.
  96. "टीपीएम। मन की शांति के लिए पूर्ण सुरक्षा". Winpad 110W. MSI. Archived from the original on May 13, 2013. Retrieved May 20, 2013.
  97. Security and the Virtualization Layer, VMware, archived from the original on November 4, 2013, retrieved May 21, 2013.
  98. Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi, Dell, archived from the original on March 16, 2014, retrieved May 21, 2013.
  99. "एक्सईएन वर्चुअल ट्रस्टेड प्लेटफॉर्म मॉड्यूल (वीटीपीएम)". Archived from the original on September 15, 2015. Retrieved September 28, 2015.
  100. "QEMU 2.11 Changelog". qemu.org. December 12, 2017. Archived from the original on February 9, 2018. Retrieved February 8, 2018.
  101. "Changelog for VirtualBox 7.0". virtualbox.org. October 10, 2022. Archived from the original on November 6, 2022. Retrieved November 6, 2022.
  102. "विंडोज हार्डवेयर प्रमाणन आवश्यकताएँ". Microsoft. Archived from the original on June 29, 2021. Retrieved July 23, 2013.
  103. "क्लाइंट और सर्वर सिस्टम के लिए Windows हार्डवेयर प्रमाणन आवश्यकताएँ". Microsoft. Archived from the original on July 1, 2015. Retrieved June 5, 2015.
  104. "What's new in Hyper-V on Windows Server 2016". Microsoft. Archived from the original on March 25, 2017. Retrieved March 24, 2017.
  105. tpmtool | Microsoft Docs
  106. tpmvscmgr | Microsoft Docs
  107. AMD EK RSA Root Certificate
  108. AMD EK ECC Root Certificate
  109. AMD EK Ryzen 6000 RSA Intermediate Certificate
  110. AMD EK Ryzen 6000 ECC Intermediate Certificate
  111. Infineon Root Certificate
  112. Intel EK Root Certificate
  113. Intel EK Intermediate Certificate
  114. NationZ EK Root Certificate
  115. NationZ EK Intermediate Certificate
  116. NationZ EK Intermediate Certificate
  117. NationZ EK Intermediate Certificate
  118. Nuvoton EK Root Certificate 1110
  119. Nuvoton EK Root Certificate 1111
  120. Nuvoton EK Root Certificate 2110
  121. Nuvoton EK Root Certificate 2111
  122. Nuvoton EK Root Certificate 2112
  123. ST Micro EK GlobalSign Certificate
  124. ST Micro EK Root Certificate
  125. ST Micro EK Intermediate Certificate
  126. ST Micro EK Intermediate Certificate
  127. ST Micro EK Intermediate Certificate
  128. ST Micro EK Intermediate Certificate
  129. ST Micro EK Intermediate Certificate
  130. ST Micro EK GlobalSign ECC Certificate
  131. ST Micro EK ECC Root Certificate
  132. ST Micro EK ECC Intermediate Certificate
  133. tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, November 18, 2020, archived from the original on November 12, 2020, retrieved November 20, 2020
  134. "IBM TSS for TPM 2.0". Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  135. "IBM TSS for TPM 2.0". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  136. "IBM TPM Attestation Client Server". Archived from the original on March 2, 2021. Retrieved November 20, 2020.
  137. "IBM TPM Attestation Client Server". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  138. google/go-tpm, November 18, 2020, archived from the original on December 14, 2020, retrieved November 20, 2020
  139. google/go-attestation, November 19, 2020, archived from the original on November 19, 2020, retrieved November 20, 2020
  140. wolfSSL/wolfTPM, wolfSSL, November 18, 2020, archived from the original on November 20, 2020, retrieved November 20, 2020
  141. TSS.MSR, archived from the original on June 26, 2021, retrieved June 17, 2021
  142. Fraunhofer-SIT/charra, Fraunhofer Institute for Secure Information Technology, August 26, 2020, archived from the original on October 29, 2020, retrieved November 20, 2020
  143. AG, Infineon Technologies. "OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies". www.infineon.com. Archived from the original on August 6, 2020. Retrieved November 20, 2020.


अग्रिम पठन

  1. Challener, David; Goldman, Kenneth; Arthur, Will (2015), A Practical Guide to TPM 2.0 (PDF), Apress, doi:10.1007/978-1-4302-6584-9, ISBN 978-1-4302-6584-9, S2CID 27168869.
  2. Trusted Platform Module (TPM) (Work group web page and list of resources), Trusted Computing Group.
  3. PC Client Platform TPM Profile (PTP) Specification (Additional TPM 2.0 specifications as applied to TPMs for PC clients), Trusted Computing Group.
  4. PC Client Protection Profile for TPM 2.0 (Common Criteria Protection Profile for TPM 2.0 as applied to PC clients), Trusted Computing Group.
  5. "OLS: Linux and trusted computing", LWN.
  6. Trusted Platform Module (podcast), GRC, 24:30.
  7. TPM Setup (for Mac OS X), Comet way.
  8. "The Security of the Trusted Platform Module (TPM): statement on Princeton Feb 26 paper" (PDF), Bulletin (press release), Trusted Computing Group, February 2008.
  9. "Take Control of TCPA", Linux journal.
  10. TPM Reset Attack, Dartmouth, archived from the original on July 5, 2018.
  11. Trusted Platforms (white paper), Intel, IBM Corporation, CiteSeerX 10.1.1.161.7603.
  12. Garrett, Matthew, A short introduction to TPMs, Dream width.
  13. Martin, Andrew, Trusted Infrastructure "101" (PDF), PSU.
  14. Using the TPM: Machine Authentication and Attestation (PDF), Intro to trusted computing, Open security training.
  15. A Root of Trust for Measurement: Mitigating the Lying Endpoint Problem of TNC (PDF), CH: HSR, 2011.
  16. TPM 1.2 Protection Profile (Common Criteria Protection Profile), Trusted Computing Group.