Trusted Execution Technology: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Ho effettuato alcune correzioni grammaticali ed inserito un collegamento alla voce "Intel" |
m Modifiche generali minori Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Newcomer task: copyedit |
||
(Una versione intermedia di un altro utente non mostrate) | |||
Riga 1:
{{correggere|informatica|luglio 2021}}
{{S|sicurezza informatica}} La '''Trusted Execution Technology'''<ref>Lett. "Tecnologia di esecuzione fidata Intel".</ref> (abbreviato in '''TXT'''), precedentemente conosciuta come "La Grande Technology", è una serie di estensioni hardware per l'esecuzione di calcolo sicuro e criptato. La tecnologia è integrata nei processori [[Intel]] con lo scopo di fornire agli
Intel TXT è una [[tecnologia]] [[hardware]] le cui funzioni principali sono:
*
* Assicurare che un [[sistema operativo]] autentico nasca in un ambiente affidabile, in modo che il sistema stesso nella sua completezza sia considerato affidabile
* Fornire un sistema sicuro, con ulteriori capacità di protezione che non sono presenti in sistemi operativi non approvati
Tale tecnologia utilizza [[Trusted Platform Module]](TPM) e [[crittografia|tecniche crittografiche]] per fornire valutazioni dei componenti del software e della piattaforma, in modo che il sistema software e le applicazioni locali e remote di management utilizzino queste valutazioni per prendere decisioni attendibili.
Intel TXT si basa sull’iniziativa del [[Trusted Computing Group]] (TCG) per promuovere la sicurezza nell’utilizzo dei [[computer]]. Tale tecnologia difende dagli attacchi [[software]] mirati a rubare informazioni sensibili, corrompendo il sistema o il codice [[BIOS]], oppure modificando la configurazione della piattaforma.
== Dettagli ==
Il [[Trusted Platform Module]] (TPM), come specificato dalla TCG, fornisce molte funzioni sulla sicurezza che includono registri speciali (chiamati [[Platform Configuration Registers]] – PCR), i quali contengono varie valutazioni in posizioni protette, in maniera da prevenire attacchi di [[spoofing]].
Le misurazioni consistono in un hash crittografico
Una caratteristica desiderata di un algoritmo Hash crittografico è che
=== Valutazioni ===
|