<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ko">
	<id>http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=Trusted_platform_module</id>
	<title>Trusted platform module - 편집 역사</title>
	<link rel="self" type="application/atom+xml" href="http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=Trusted_platform_module"/>
	<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Trusted_platform_module&amp;action=history"/>
	<updated>2026-05-19T16:33:05Z</updated>
	<subtitle>이 문서의 편집 역사</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=Trusted_platform_module&amp;diff=1478&amp;oldid=prev</id>
		<title>2024년 2월 29일 (목) 06:55에 Ahn9807님의 편집</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Trusted_platform_module&amp;diff=1478&amp;oldid=prev"/>
		<updated>2024-02-29T06:55:08Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ko&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← 이전 판&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;2024년 2월 29일 (목) 06:55 판&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l16&quot;&gt;16번째 줄:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;16번째 줄:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Disk encryption ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Disk encryption ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;TPM을 통해서 Disk를 암호화 하기 위해서 사용된 key를 TPM을 통해서 생성함으로써, 안전한 디스크 암호화를 수행할 수 있다.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;TPM을 통해서 Disk를 암호화 하기 위해서 사용된 key를 TPM을 통해서 생성함으로써, 안전한 디스크 암호화를 수행할 수 있다.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;== Limitations ==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;# TPM이 제공하는 소프트웨어 Attestation은 소프트웨어가 업데이트하는 경우 사용할 수 없다. 대부분의 경우에, 소프트웨어는 계속해서 업데이트가 이루어지기 때문에, 이 기능을 Pratical하게 사용하는 예시는 별로 없다.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;# TPM은 Physical access가 가능한 경우에는 공격을 막지 못한다. 예를 들어서 공격자는 CPU와 TPM모듈 사이의 Bus를 공격함으로써 정보를 탈취할 수 있다.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;# TPM이 제공하는 Secure booting ([[TXT]]))는 Initial platform이 안전하다는 가정으로 이루어지지만, 대부분의 경우 Initial platform은 비용절감을 위하여 ROM이 아닌 Reprogrammable ROM, Flash memory에 저장되기 때문에, platform을 다시 프로그래밍하면 무결성을 공격할 수 있다. &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 참고 ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 참고 ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# https://en.wikipedia.org/wiki/Trusted_Platform_Module&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# https://en.wikipedia.org/wiki/Trusted_Platform_Module&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=Trusted_platform_module&amp;diff=1472&amp;oldid=prev</id>
		<title>Ahn9807: 새 문서: 분류: 하드웨어 기반 보안  == 개요 == Trusted platform module (TPM)은 software attestation을 위해서 도입되었다. TPM은 추가적인 chip을 메인보드에 심어서 작동한다. TPM은 암호화 알고리즘 엔진, 암호화키 생성, 해시 엔진, 난수 생성과 같은 기능을 제공하고 암호화 키 저장을 위한 비휘발성 메모리를 제공한다.   TPM은 다음과 같은 기능을 제공한다. * 하드웨어 난수 생성 * 암...</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Trusted_platform_module&amp;diff=1472&amp;oldid=prev"/>
		<updated>2024-02-29T06:24:35Z</updated>

		<summary type="html">&lt;p&gt;새 문서: &lt;a href=&quot;/noriwiki/index.php?title=%EB%B6%84%EB%A5%98:%ED%95%98%EB%93%9C%EC%9B%A8%EC%96%B4_%EA%B8%B0%EB%B0%98_%EB%B3%B4%EC%95%88&quot; title=&quot;분류:하드웨어 기반 보안&quot;&gt;분류: 하드웨어 기반 보안&lt;/a&gt;  == 개요 == Trusted platform module (TPM)은 software attestation을 위해서 도입되었다. TPM은 추가적인 chip을 메인보드에 심어서 작동한다. TPM은 암호화 알고리즘 엔진, 암호화키 생성, 해시 엔진, 난수 생성과 같은 기능을 제공하고 암호화 키 저장을 위한 비휘발성 메모리를 제공한다.   TPM은 다음과 같은 기능을 제공한다. * 하드웨어 난수 생성 * 암...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;새 문서&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[분류: 하드웨어 기반 보안]]&lt;br /&gt;
&lt;br /&gt;
== 개요 ==&lt;br /&gt;
Trusted platform module (TPM)은 software attestation을 위해서 도입되었다. TPM은 추가적인 chip을 메인보드에 심어서 작동한다. TPM은 암호화 알고리즘 엔진, 암호화키 생성, 해시 엔진, 난수 생성과 같은 기능을 제공하고 암호화 키 저장을 위한 비휘발성 메모리를 제공한다. &lt;br /&gt;
&lt;br /&gt;
TPM은 다음과 같은 기능을 제공한다.&lt;br /&gt;
* 하드웨어 난수 생성&lt;br /&gt;
* 암호화 키 생성&lt;br /&gt;
* [[Remote attestation]]제공: 하드웨어와 소프트웨어 설정에 대한 해시키를 생성시킬 수 가 있기때문에, Remote의 사용자는 하드웨어나 소프트웨어의 변경이 있는지 없는지 검사할수 있다.&lt;br /&gt;
* 데이터 암호화&lt;br /&gt;
&lt;br /&gt;
== Use cases ==&lt;br /&gt;
=== Platform integrity ===&lt;br /&gt;
TPM은 하드웨어 그리고 소프트웨어의 무결성을 증명할 수 있다. [[UEFI]]는 TPM을 통해서 [[Root of trust]]를 획든한다. TPM은 하드웨어의 특정 부분에 Modificaton이 있는지 검출할 수 있기 떄문에, [[UEFI]]가 수정되었는지 확인할 수 있고, [[UEFI]]의 무결성을 증명할 수 있다. 그후, [[Trusted execution technology]]를 통해서 Trust chain을 형성, Computer의 하드웨어와 소프트웨어의 무결성을 증명할 수 있다.&lt;br /&gt;
&lt;br /&gt;
=== Disk encryption ===&lt;br /&gt;
TPM을 통해서 Disk를 암호화 하기 위해서 사용된 key를 TPM을 통해서 생성함으로써, 안전한 디스크 암호화를 수행할 수 있다.&lt;br /&gt;
&lt;br /&gt;
== 참고 ==&lt;br /&gt;
# https://en.wikipedia.org/wiki/Trusted_Platform_Module&lt;/div&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
</feed>