Discussione:Trusted computing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 224:
 
:: dunque, sono andato a leggermi [https://www.trustedcomputinggroup.org/specs/TPM/mainP1DPrev103.zip i design principles] e effettivamente, considerato che la creazione e lo storage delle AIK non è compito del TPM, e ricordando anche le FAQ su come si perdono i dati se il TPM si rompe, penso che le AIK siano trasferibili da un TPM all'altro o comunque backuppabili. Leggendo anche [http://www.isg.rhul.ac.uk/files/IY5608_-_Lecture_4_Infrastructure_WG.pdf qua] (metto questo come ref) direi che è più che possibili trasferire le AIK, in quanto sono ''migratable keys'' non generate dal modulo. --[[Utente:Aka-Red|<b><span style="color:#000000;">朱</span>-<span style="color:#ff0000;">Red</span></b>]]<small>[[Discussioni_utente:Aka-Red|mi dica]]</small> 17:44, 13 gen 2008 (CET)
::: diciamo che la prendo per buona (anche se secondo me trasferire una AIK *deve* richiedere una procedura piuttosto complicata (che non trovo descritta da nessuna parte ), altrimenti te la potrebbero rubare .. ma questa e' ricerca originale . per quanto riguarda lo screensho. pome ref ho messo questo [http://www.intel.com/technology/security/downloads/arch-overview.pdf questo] , che parla della trusted execution techngology diintel .. pagina 3 . [[Utente:Dbiagioli|Dbiagioli]] 20:54, 13 gen 2008 (CET)
::: diciamo che la prendo per buona (anche se secondo me trasferire una AIK *deve
richiedere una procedura piuttosto complicata (che non trovo descritta da nessuna parte ), altrimenti te la potrebbero rubare .. ma questa e' ricerca originale . per quanto riguarda lo screensho. pome ref ho messo questo [http://www.intel.com/technology/security/downloads/arch-overview.pdf questo] , che parla della trusted execution techngology diintel .. pagina 3 . [[Utente:Dbiagioli|Dbiagioli]] 20:54, 13 gen 2008 (CET)
Ritorna alla pagina "Trusted computing".