Next-Generation Secure Computing Base: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
rollback
Riga 36:
 
===Risolvere il problema===
I critici propongono un modo per "andare oltre" questi problemi<ref>[http://www.linuxjournal.com/article/7055]</ref>. Sebbene la chiave memorizzata dal TPM sia inaccessibile, dovrà pur essere garantito all'utente un modo per identificare sé stesso; tramite questo modo, l'utente dovrebbe poter essere in grado di "forzare" il TPM creando una falsa certificazione o decodificando i dati da trasmettere ad un'applicazione che non sarebbe altrimenti in grado di leggerli. Questa caratteristica dovrebbe garantire che l'utente mantenga il livello più alto di controllo sul proprio computer e sui dati in esso contenuti, sebbene un tale sistema renderebbe inutilizzabile il Trusted Computing ai fini del DRM. Trusted Computing resterebbe utile per prevenire l'accesso ad un PC da qualcuno di diverso dal proprietario, ad esempio in un'azienda o in una scuola.Inoltre non si può scaricare canzoni e filmati in modo illegale, cioè con Limewire o Emule.
 
==Disponibilità==