Kategorien
Tipp: suchen Sie direkt nach: tpm modul asus, tpm modul gigabyte, tpm modul hp
Mein Mercateo
Anmelden / Registrieren
Warenkorb
 
 
 >  >  >  > TPM Modul

  TPM Modul  (226 Angebote unter 27.603.751 Artikeln)Zum Expertenwissen

Folgende Filter helfen, die Artikelliste für die Suche „TPM Modul“ nach Ihren Wünschen zu verfeinern:
Filtern: Preis vonbis  Wort 
Funktionen
☐
Übersicht

"TPM Modul"

Überbegriffe
Anzeige
☑
☐
Anzahl Angebote
☐
Artikelmerkmale
☐
Vergleichspreis
Artikelübersicht
vorwärts
Artikel pro Seite: 10   15   20   50   100    Seite: 1   2   3   4   5   6   7   8   9   10   11   ..   16   vorwärts
Weitere Informationen zum Thema TPM Modul
^

Trusted Computing Plattform mit TPM Modul realisieren

Mit einem Trusted Platform Modul - kurz TPM oder TPM Modul - erweitern Sie Geräte wie Mainboards von PCs, Notebooks und Mobiltelefone um grundlegende Sicherheitsfunktionen. Diese sind im Gegensatz zu Smartcards nicht an einen Nutzer, sondern an das Gerät gebunden. Zusammen mit einem angepassten Betriebssystem und einer geeigneten Software erstellen Sie mit einem TPM Modul eine Trusted Computing Plattform. Diese ermöglicht eine weitreichende und umfangreich konfigurierbare Zugriffs- und Verwendungskontrolle, die typischerweise in Bereichen wie dem Lizenzschutz und dem Datenschutz genutzt werden.

Wie funktionieren TPM Module?

TPM Module sind spezielle Chips, die nach TCG-Spezifikationen erstellt wurden. Die Arbeitsweise der Hardware für stationäre und mobile Endgeräte ist primär passiv. Bootvorgang und Betrieb werden durch das Modul nur indirekt beeinflusst. Über einen eindeutigen Schlüssel lassen sich Geräte mit TPM Modul eindeutig identifizieren, sofern der Besitzer oder Administrator dies durch die zur Verfügung gestellten Sicherheitsfunktionen nicht unterbindet.

TPM Sicherheitsfunktionen

TPM stellen Ihnen die Sicherheitsfunktionen Versiegelung, Auslagerung, Bescheinigung, Schutz für kryptografische Schlüssel und sicherer Zufallsgenerator bereit. Mit der Verschlüsselung, die auch als Sealing bezeichnet wird, können Daten an das Gerät verbunden verschlüsselt werden. Die krypotgrafischen Schlüssel werden direkt im TPM Modul abgelegt. Damit wird die Sicherheitsfunktion 'Schutz für kryptografische Schlüssel' implementiert. Vor einem Hard- oder Softwareangriff sind die Schlüssel so sehr weitreichend geschützt.

Durch die als Binding oder Wrapping bezeichnete Auslagerung lassen sich Schlüssel auf externe Speicher exportieren, wodurch die Zahl der Schlüssel bei TPMs nahezu unbegrenzt ist. Mittels Remote Attestation oder Bescheinigung sichert die Technik einer entfernten Partei Fähigkeiten und Zustand des Systems zu. Meist kommen dafür das Privacy CA (Trusted Third Party) Verfahren oder die Direct Anonymous Attestation zum Einsatz. Über das Sicherheitsfeature sicherer Zufallsgenerator garantiert Ihnen das TPM gemäß der TCG-Spezifikation einen zuverlässigen Zufallsgenerator bereitzustellen, der für eine sichere Verschlüsselung unabdingbar ist.

TPM Schlüssel

TPM Module nutzen unterschiedliche Schlüssel. Dazu gehören der Endorsement Key (EK), Storage Root Key (SRK) und Attestation Identity Keys (AIK). Der SRK ist die Wurzel des TPM Schlüsselbaumes, sie verschlüsselt alle weiteren Schlüssel. Der AIK kommt für die Attestation, also die Beglaubigung der Plattformintegrität, zur Anwendung.


Ähnlichkeitssuche: FACT®Finder von Omikron
* Preise mit Sternchen sind Nettopreise zzgl. gesetzlich gültiger MwSt.
UVP bedeutet „Unverbindliche Preisempfehlung“
Unser Angebot richtet sich ausschließlich an Unternehmen, Gewerbetreibende und Freiberufler.