Next-Generation Secure Computing Base: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
sito internet spammato |
|||
Riga 27:
===Risolvere il problema===
I critici propongono un modo per 'andare oltre' questi problemi [http://www.linuxjournal.com/article/7055]. Sebbene la chiave memorizzata dal TPM sia inaccessibile, dovrà pur essere garantito all’utente un modo per identificare se stesso; tramite questo modo, l’utente dovrebbe poter essere in grado di “forzare” il TPM creando una falsa certificazione o decodificando i dati da trasmettere ad un’applicazione che non sarebbe altrimenti in grado di leggerli. Questa caratteristica dovrebbe garantire che l’utente mantenga il livello più alto di controllo sul proprio computer e sui dati in esso contenuti, sebbene un tale sistema
==Disponibilità==
|