
IPAが実施する、情報セキュリティスペシャリスト試験の勉強をしています。
HSM(Hardware Security Module)は耐タンパ性を持つハードウェア、という程度は
知っていたのですが、「TPM(Trusted Platform Module)」が出てきて、混乱しています。
TPM(Trusted Platform Module)は、調べてみると「セキュリティ関連の処理機能を実装したLSIチップ」とのことですので、「TPMの入ったハードウェアがHSM」ではないかと思うのですが、合っていますか?
どなたかご存じの方、違いを教えてください。
宜しくお願いします。
A 回答 (1件)
- 最新から表示
- 回答順に表示
No.1
- 回答日時:
HSM・TPMという言葉を聞いたことがない門外漢です。
ただそのキーワードでGoogleしてみましたというだけです。
最上位にヒットしたのがこちら。
--------
TPMの暗号処理速度は、汎用CPUよりも遅い。
まずSmartCardと同じような半導体テクノロジで製作されている。
次に、LPCバスやI2Cバスなどの非常に遅いバスで接続されている。TPMはIT機器で容易に利用可能な安価な耐タンパーデバイスであり、物理的保護による秘密の安全な保持が目的である。TPMは一般のHSM(Hardware Security Module)と呼ばれる暗号モジュールに比べて桁違いに安価であるが、HSMのように高機能ではない。
TPM単体で使えるの?
NO。
使えなくは無いが、TPMはHSMとしてみると、リソースがものすごくしょぼい。実際に保存できるRSA鍵は2個だけである。TSSと呼ばれるソフトウェアスタックと一緒に使うことで、暗号デバイスとしてはようやく一人前になる。
http://d.hatena.ne.jp/munetoh/20091224
--------
10番目にヒットしたのがこちら。
--------
TPM は最近のコンピューターのマザーボードに搭載されていることが多い。機能としては、暗号鍵の安全な生成と、ハードウェアの乱数生成器を提供する。ただし TPM にアクセスするソフトフェアは、限られたプラットフォームでのみ提供されている(ほとんどが Microsoft Windows)ので、UNIX ベースの DNSサーバーでの利用可能性は限られる。また構成にもよるが、TPM に保持された鍵は取り出しできない場合があり、そうするとバックアップや別のサーバーへの移行が困難な場合がある。
HSM は、ほとんどの場合、プラグインするボード型か、単体のネットワーク接続機器として提供されている。通常高いセキュリティを持つ鍵ストレージと、ハードウェアの乱数生成器、そして IC カードや TPM と比べて極めて高い署名スループット性能を提供する。HSM 専用機が適するのは、複数の署名鍵を安全に管理しなければならず、使用頻度も高い場合だ。HSM の主な注意点は、コストが高いことと、導入や運用に必要となる工数である。鍵のバックアップは、使用する HSM のバックアップ手順に準じ、暗号化されたファイルや ICカードに作成する。
http://dnssec.jp/wp-content/uploads/2011/04/2011 …
--------
Google画像検索してみても,
「Trusted-Platform-Module」でICパッケージの画像がヒットするのに対して,
「Hardware-Security-Module」では単体機器や拡張ボードの画像がヒットします。
ということで。
TPMはクライアントPC向けの安価なセキュリティチップなのだろう。
TPMの入ったハードウェアでHSMを製造することもできるだろうが,TPM内蔵を前提にHSMと呼んでいるのではない。
現状のHSMは,TPM以上に高機能なハード・ソフトの構成によって実現されている。
そんな風にいえるのじゃないかと思いました。
わざわざ検索していただき、ありがとうございました。
TPMは(何らかの部品に組み込まれる)チップで、HSMは(独立したひとつの)部品、と考えるのが正しいのかもしれませんね。
お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!
関連するカテゴリからQ&Aを探す
おすすめ情報
デイリーランキングこのカテゴリの人気デイリーQ&Aランキング
-
Windows用アプリ作成方法
-
coPilotにかけられた、制限(?...
-
世界中で、人気のある、1000万...
-
LinuxではUTF8のBOMなし、UTF8...
-
X線解析装置の出力、オートロッ...
-
宮崎駿作品集15枚組を購入した...
-
電線からインターネットに接続...
-
rsyncをインストールするとssh...
-
Linuxはバージョンごとにコード...
-
スマホのUSBポートやタブレット...
-
マイナー保健証で、紙の時より...
-
PCで、「リストナビゲーター」...
-
ノートパソコンを落としてしま...
-
至急です。 電源入れたままSIM...
-
AI を おちょくる質問
-
ハッシュ値はGitHubに書いてあ...
-
UQモバイルやLINEモバイルやmin...
-
SIMのように電線を使わずにイン...
-
プログラミングで気をつけるべ...
-
チャタリングが起きるのはメカ...
マンスリーランキングこのカテゴリの人気マンスリーQ&Aランキング
-
NTFSファイルの暗号化の安全性
-
SSH DSA RSA 鍵の違いについて
-
無線LANのセキュリティ対策につ...
-
【PCのセキュリティ】HSMとTPM...
-
行列式の暗号化をする時aを平文...
-
B-CASのセキュリティについて
-
電子政府推奨暗号リストとは?
-
公開鍵と暗号化鍵の違い、また...
-
最新の暗号化技術についての解...
-
指紋認証型フラッシュメモリー...
-
RSA暗号の統計的手法による解読
-
暗号のアルゴリズムについて
-
暗号化
-
メールのデジタル署名は、なぜ...
-
OpenSSL の 3DES についての理...
-
暗号化
-
共通鍵、暗号鍵などの具体的な...
-
WinSCPで秘密鍵を使用する場合
-
身代金請求をしてくるウィルス...
-
ブルートフォースアタックの手...
おすすめ情報