Dal sito Microsoft per com'è implementato l'utilizzo del chip TPM presente sulle schede madri secondo lo standard Trust Computing Group:
"La tecnologia Trusted Platform Module (TPM) è progettata per fornire funzioni basate su hardware e relative alla sicurezza. Un chip TPM è un crittoprocessore sicuro progettato per eseguire operazioni crittografiche. Il chip include più meccanismi di sicurezza fisica per renderlo resistente alle manomissioni e il software dannoso non è in grado di manomettere le funzioni di sicurezza del TPM. Alcuni dei principali vantaggi dell'utilizzo della tecnologia TPM sono la possibilità di:
Generare, archiviare e limitare l'uso delle chiavi crittografiche.
Utilizzare la tecnologia TPM per l'autenticazione del dispositivo della piattaforma utilizzando la chiave RSA univoca del TPM, che viene masterizzata su se stessa.
Contribuisce a garantire l'integrità della piattaforma prendendo e archiviando le informazioni di sicurezza.
Le funzioni TPM più comuni vengono utilizzate per le misurazioni dell'integrità del sistema e per la creazione e l'utilizzo delle chiavi. Durante il processo di avvio di un sistema, il codice di avvio caricato (inclusi firmware e componenti del sistema operativo) può essere misurato e registrato nel TPM. Le misurazioni dell'integrità possono essere utilizzate come prova dell'avvio di un sistema e per assicurarsi che una chiave basata su TPM sia stata utilizzata solo quando è stato utilizzato il software corretto per avviare il sistema.
Le chiavi basate su TPM possono essere configurate in vari modi. Un'opzione consiste nel rendere non disponibile una chiave basata su TPM al di fuori del TPM. Questo è utile per mitigare gli attacchi di phishing perché impedisce che la chiave venga copiata e utilizzata senza il TPM. Le chiavi basate su TPM possono anche essere configurate per richiedere un valore di autorizzazione per usarle. Se si verificano troppe ipotesi di autorizzazione errate, il TPM attiverà la sua logica di attacco del dizionario e impedirà ulteriori tentativi sui valori di autorizzazione.
Diverse versioni del TPM sono definite nelle specifiche del Trusted Computing Group (TCG). Per ulteriori informazioni, consultare il sito Web TCG."