Trusted Execution Technology: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.2
m smistamento lavoro sporco e fix vari
Riga 17:
Le misurazioni consistono in un hash crittografico utilizzando il [[Secure Hash Algorithm|Secure Hashing Algorithm]] (SHA); la specifica TPM v1.0 utilizza l'algoritmo di Hashing [[SHA-1]].
 
Le versioni di TPM più recenti(v2.0+) necessitano di [[SHA-2]].<ref>{{Cita news|lingua=en-US|url=https://trustedcomputinggroup.org/sha-1-uses-tpm-v1-2/|titolo=SHA-1 Uses in TPM v1.2 {{!}} Trusted Computing Group|pubblicazione=Trusted Computing Group|data=1º gennaio 2011-01-01|accesso=14 dicembre 2017-12-14}}</ref>
 
Una caratteristica desiderata di un algoritmo Hash crittografico è che (per tutte le questioni pratiche) il risultato dell’Hash (inteso come Hash digest o un Hash) di qualunque coppia di moduli produca lo stesso valore Hash solo se i moduli sono identici.
Riga 97:
Numerose piattaforme server includono Intel TXT. La funzionalità TXT viene utilizzata da numerosi venditori di software come [[HyTrust]], [[PrivateCore]], [[Citrix Systems|Citrix]], Cloud Raxak, e [[VMware Inc.|VMware]].
 
I progetti [[open source]] utilizzano la funzionalità TXT; per esempio ''tboot'' fornisce un sistema integro basato su TXT per il [[Linux (kernel)|Kernel di Linux]] e l'hypervisor [[Xen]].<ref>{{Cita web|url=https://sourceforge.net/projects/tboot/|titolo=Trusted Boot|sito=SourceForge|data=October 6, ottobre 2014. Retrieved November 16, 2014.|lingua=en|accesso=2017-12-14 dicembre 2017}}</ref><ref>{{Cita web|url=http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|titolo="Trusted Boot: Verifying the Xen Launch"|autore=Joseph Cihula (February 28, 2011).|data=Retrieved November 16, 2014.|accesso=14 dicembre 14, 2017|dataarchivio=ottobre 13, 2016|urlarchivio=https://web.archive.org/web/20161013005729/http://www-archive.xenproject.org/files/xensummit_fall07/23_JosephCihula.pdf|urlmorto=sì}}</ref>
 
== Note ==
Riga 108:
 
== Collegamenti esterni ==
*{{cita web|url=https://www.intel.com/technology/security/|titolo=Documentazione su trusted execution|lingua=en}}
*{{cita web|url=https://www.intel.com/technology/security/downloads/LT_Arch_Overview.htm|titolo=Panoramica architetturale della vecchia tecnologia laGrande|lingua=en}}
*{{cita web|url=https://www.intel.com/technology/security/downloads/LT_spec_0906.pdf|titolo=panoramica su trusted execution|lingua=en}}
*{{cita web|url=http://download.intel.com/technology/security/downloads/315168.pdf|titolo=Intel Trusted Execution Technology - guida per il programmatore|lingua=en}}
 
{{Portale|Sicurezzasicurezza informatica}}
 
[[Categoria:Intel]]