Cryptography Reference
In-Depth Information
Das TPM und das Rechteproblem
Prinzipiell lässt sich das TPM auch zur Lösung des Rechteproblems (also für
Digital Rights Management) nutzen. In der TPM-Dokumentation ist von einer
solchen Anwendung jedoch nicht die Rede. Die Trusted Computing Group hat
bisher bewusst darauf verzichtet, sich mit diesem umstrittenen Thema die Finger
zu verbrennen. Offiziell gilt die Prämisse: Das TPM hat mit Digital Rights
Management nichts zu tun.
24.2.4
Fazit
Inzwischen dürften einige Hundert Millionen TPMs produziert worden sein. Alle
größeren Hersteller von PCs und Laptops bieten Geräte mit eingebauten TPM
an. Auch einige Server gibt es in TPM-Auführung. Zahlreiche Produkte, etwa die
Microsoft-Festplattenverschlüsselung BitLocker, sind in der Lage, ein TPM zu
nutzen. Die ganz große Trusted-Computing-Euphorie ist bisher jedoch noch
nicht ausgebrochen.
24.3
Krypto-APIs
Da in der Kryptografie unterschiedliche Programme häufig dieselben Verfahren
einsetzen, bietet es sich an, die Schnittstelle zum Aufruf kryptografischer Funk-
tionen zu vereinheitlichen. Mit anderen Worten: Ein standardisiertes kryptografi-
sches API (API steht für Application Programming Interface) ist eine sinnvolle
Sache. Man bezeichnet ein solches auch als Krypto-API . Weil die Notwendigkeit
eines Krypto-API seit langem bekannt ist, können sich Softwareentwickler inzwi-
schen aus einer ganzen Reihe davon bedienen. Die wichtigsten davon werden wir
im Folgenden betrachten.
24.3.1
PKCS#11
Die wichtigste kryptografische API ist in PKCS#11 standardisiert und hat den
Namen Cryptoki ( Cryptographical Token Interface ) [PKCS#11]. PKCS#11 ist ein
weiterer Standard aus der PKCS-Reihe. Wie der Name andeutet, ermöglicht
Cryptoki den Zugriff auf ein Objekt, das kryptografisches Token genannt wird.
Ein kryptografisches Token ist in der Praxis häufig eine Smartcard, es kann sich
jedoch auch um ein anderes Hardwaremodul (z.B. ein USB-Token oder ein HSM)
oder auch um eine Softwarekomponente handeln.
Search WWH ::




Custom Search