Cryptoprocessor: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Riga 8:
Comandi d'amministratore sono altamente dipendenti sui dettagli di implementazione, in genere includono i comandi per la gestione delle chiavi di alto livello, particolarmente sensibili (con essi è possibile modificare i diritti d'accesso per gli altri utenti), e numeri ''Pin'' in output tipici dei sistemi finanziari.
===Controllo di accesso===
Il controllo di accesso è necessario per garantire che solo gli utenti autorizzati abbiano accesso alle potenti operazioni che potrebbero essere utilizzate per estrarre le informazioni sensibili. Questi controlli possono essere utilizzati per imporre controlli procedurali come il controllo duale, o sistemi di condivisione per pervenire l'abuso delle operazioni più rischiose. I sistemi di controllo di accesso più semplici concedono speciale autorità a chi ha il primo utilizzo del processore e poi passare in modalità predefinita in cui non sono permessi privilegi speciali. Una persona autorizzata o gruppo caricherà le informazioni sensibili nel processore all'accensione, successivamente l'insieme delle transazioni non consente l'estrazione di queste informazioni ma soltanto la manipolazione dei dati durante l'utilizzo. Un altra fase del controllo di accesso prevede l'autorizzazione mediante una o più [[Password]], chiavi fisiche o [[Smart
===Sistemi a chiavi digitante===
|