Cryptoprocessor: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 8:
Comandi d'amministratore sono altamente dipendenti sui dettagli di implementazione, in genere includono i comandi per la gestione delle chiavi di alto livello, particolarmente sensibili (con essi è possibile modificare i diritti d'accesso per gli altri utenti), e numeri ''Pin'' in output tipici dei sistemi finanziari.
===Controllo di accesso===
Il controllo di accesso è necessario per garantire che solo gli utenti autorizzati abbiano accesso alle potenti operazioni che potrebbero essere utilizzate per estrarre le informazioni sensibili. Questi controlli possono essere utilizzati per imporre controlli procedurali come il controllo duale, o sistemi di condivisione per pervenire l'abuso delle operazioni più rischiose. I sistemi di controllo di accesso più semplici concedono speciale autorità a chi ha il primo utilizzo del processore e poi passare in modalità predefinita in cui non sono permessi privilegi speciali. Una persona autorizzata o gruppo caricherà le informazioni sensibili nel processore all'accensione, successivamente l'insieme delle transazioni non consente l'estrazione di queste informazioni ma soltanto la manipolazione dei dati durante l'utilizzo. Un altra fase del controllo di accesso prevede l'autorizzazione mediante una o più [[Password]], chiavi fisiche o [[Smart cardscard]]. In circostanze dove ci sono più livelli di autorizzazione, l'esistenza di un "percorso attendibile" agli utenti, con l'emissione di comandi speciali diventa importante. Senza l'utilizzo di una sessione protetta o porta di accesso fisico, sarebbe facile per le persone non autorizzate inserire i comandi all'interno di questa sessione, per estrarre le informazioni sensibili sotto il naso dell'utente autorizzato.
 
===Sistemi a chiavi digitante===