generated at
TPM 2.0
Trusted Platform Module

> TPM テクノロジを使う主な利点は次のとおりです。
> 暗号化キーの生成、格納、使用制限を行う。
> TPM に書き込まれた一意の RSA キーを使うことで、TPM テクノロジを使ってプラットフォーム デバイスを認証する。
> セキュリティ対策を取得して格納することで、プラットフォームの整合性を保つ。
> TPM の最も一般的な機能はシステム整合性の測定とキーの作成に使われます。

>TPM 2.0 は、ID 保護のための Windows Hello、データ保護のための BitLocker など、Windows 11 のさまざまな機能に使用されています。
Windows HelloはWindows11に対応していないと言われた自分のPCでも使えている
TPM 2.0には対応せずに使えたりするのだろうか?
>過去 5 年間に出荷されたほとんどの PC には、トラステッド プラットフォーム モジュール バージョン 2.0 (TPM 2.0) を実行する機能があります。


>TPM(Trusted Platform Module)は、デバイス上で様々なセキュリティ機能を提供するためのモジュールだ。
> 暗号化用アルゴリズムエンジン、ハッシュエンジン、鍵生成器、乱数生成器、不揮発性メモリ(鍵などを保管)などを備えたモジュールで、TPM内への暗号キーの作成や使用制限をするために利用される。
> 簡単に言えば、暗号化で利用する鍵を安全な場所で管理するための仕組みとなる。
>Microsoftは、2016年の時点でWindows 10搭載機に対してTPM 2.0の実装の必要性を公表していたが、今年(2021年)後半のWindows 11のリリースを機に、本格的に必須化を目指していると考えられる。
>TPMには、1.2と2.0が存在するが、2.0では機能が大幅に強化されており、仕様も大きく異なる。
>暗号化アルゴリズムとして従来のRCAに加えてECCが利用可能に
>鍵を管理するための階層が1.2の1階層から3階層への分けられている
>用途向けの機能セットとしてPCだけでなく、携帯電話や車載用などのライブラリも用意されている。
ハードウェア実装もある
>最近では、チップセットやCPU内のSoCに搭載されたTPM機能をマザーボード上のファームウェアと組み合わせて利用するファームウェアTPM(fTPM)が一般化しており、古いCPUやファームウェアが非対応のマザーボードを使っている場合を除き、ほとんどのケースでTPM 2.0を利用可能になっている。

>TPM 2.0 は、BIOS のレガシ モードと CSM モードではサポートされていません。 TPM 2.0 のデバイスでは、BIOS モードがネイティブ UEFI としてのみ構成されている必要があります。 従来のサポート モジュールと互換性サポート モジュール (CSM) オプションを無効にする必要があります。 セキュリティを強化するには、セキュア ブート機能を有効にします。
> レガシー モードのハードウェアにインストールされているオペレーティング システムは、BIOS モードが UEFI に変更された場合、OS の起動を停止します。 UEFI をサポートするために OS とディスクを準備する BIOS モードを変更する前に、ツール MBR2GPT を使用します。