Skip to main content

Co to jest zaufane obliczenia?

Zaufane komputerowe koncentruje się na użyciu sprzętu komputerowego w celu ochrony części komputera przed atakiem lub niezamierzonymi uszkodzeniami.Trusted Computing Group, międzynarodowy kolektyw składa się głównie z producentów sprzętu komputerowego, pisze projekty i specyfikacje tej technologii.Podstawową ideą tej technologii jest izolacja obszarów komputera, aby zapobiec dostępowi oprogramowaniu nieustannego dostępu do informacji lub działaniu w systemie.Zaufane obliczenia napotkały silny sprzeciw, głównie ze względu na jego zdolności do obejścia kontroli użytkowników i prywatności.

Technologia wykorzystuje układ umieszczony na komputerze.Ma dwa klucze- jeden jest znany tylko komputerowi, a drugi znany jest tylko zaufanym producentom sprzętu komputerowym i firmom oprogramowania.Chip przejmuje niektóre obszary komputera, głównie pamięci i pamięci, i wykorzystuje klucze do weryfikacji właściwej aktywności w systemie.

Technologia próbuje zabezpieczyć komputery, zmuszając je do działania w spójny sposób.Teoretycznie, umożliwiając zewnętrznemu źródłu do kontrolowania podstawowych operacji komputera, pewne zakłócające lub szkodliwe elementy są całkowicie zatrzymane.Programy, które nie powinny uzyskiwać dostępu do obszarów komputera.Kontrola ta służy do zapobiegania niezamierzonym błędom użytkownika i może zatrzymać wiele rodzajów złośliwego oprogramowania lub złośliwego oprogramowania, ataków.

Niektóre ramiona rządowych i prywatnych firm mocno używają zaufanych obliczeń.Armia Stanów Zjednoczonych i Departament Obrony zaufały modułom obliczeniowym zainstalowanym na każdym nowym komputerze.Firmy komputerowe i oprogramowania Microsoft i Dell zajmują się technologią, ale planują zwiększyć swoje zaangażowanie z czasem.Firmy Advanced Micro Devices (AMD) i Intel Corporation planują korzystać z zaufanych modułów obliczeniowych w każdym z nadchodzących układów procesorów.

Zaufane obliczenia wygenerowały wiele kontrowersji dotyczących jego metod i zasad.Wiele grup praw użytkowników oprogramowania i organizacje wolności osobistej jest zdecydowanie sprzeczne z tą technologią.Kilka otwartych firm oprogramowania jest również przeciwnych metodom określania, co jest i nie jest zaufanym oprogramowaniem.

Jeden z najsilniejszych obszarów opozycyjnych centrów w zakresie zarządzania prawami cyfrowymi (DRM).Bez zaufanego obliczeń osoba może zapisać swoje pliki na dysku i na innym komputerze, a pliki będą działać równie dobrze na drugim komputerze, jak pierwszy.W module pliki niekoniecznie działałyby, ponieważ ich wewnętrzne klucze nie pasują do key w nowej lokalizacji.Ponadto, jeśli chcesz zaktualizować sprzęt komputera lub otworzyć plik w innym programie, możesz nie być w stanie.Według przeciwników ten brak mobilności i opcji stłumi się konkurencją rynkową i dlatego jest nielegalny.

Problemy DRM również obejmują dostęp.Jeśli kupisz element cyfrowy, zaufany moduł obliczeniowy może ograniczyć, w jaki sposób, kiedy i liczba razy możesz uzyskać dostęp do pliku w danym okresie.Jeśli moduł pozwoli ci odtworzyć piosenkę o 20:00 w poniedziałek, plik nie będzie działał w żadnym innym czasie.Rozciąga się to na elementy bez konkretnie wbudowanego DRM.Jeśli ta sama piosenka w ogóle nie miała DRM, moduł nadal nie może go odtwarzać ze względu na niezabezpieczoną naturę.