Ansicht umschalten
Avatar von oneSTone o2o
  • oneSTone o2o

mehr als 1000 Beiträge seit 07.01.2000

Was genau passiert bei 2 TPM?

Im Artikel war ja das Beispiel zu sehen, dass ein fTPM und ein externer TPM per Schnittstelle angebunden wurde. Welcher wird denn jetzt für was benutzt? Und ist gesichert, dass die jeweilige Software, die TPM verwendet, auch beide TPMs auswertet, um das passende Zertifikat zu finden? Was ist bei der Schlüsselerzeugung durch TPM, nutzt das System da immer den selben, oder mal diesen, mal jenen, was ja zu unterschiedlichen Ergebnissen führen würde?

Bewerten
- +
Ansicht umschalten