Upssss... wygląda na to, że blokujesz wyświetlanie reklam a tak się składa, że ta strona utrzymuje się głównie z reklam.
Dla tego jeśli możesz, rozważ wyłączenie blokowania reklam na tej stronie.

info:trusted-platform-module-tpm

Trusted Platform Module

Trusted Platform Module (TPM) – standard układu scalonego (nazywany jest tak również sam układ) opracowany przez Trusted Computing Group.
Obowiązuje wersja specyfikacji TPM 2.0.

Układy zgodne z TPM potrafią wykonać najbardziej typowe operacje obliczeniowe związane z kryptografią. Wśród operacji takich wymienić należy:

  • generowanie liczb pseudolosowych
  • generowanie podpisu cyfrowego dla ciągu bajtów
  • generowanie skrótów dla ciągu bajtów
  • szyfrowanie ciągu bajtów
  • generowanie skrótów dla sekwencji operacji wykonywanych przez procesor

Układy TPM mają zaimplementowane następujące algorytmy:

  • RSA
  • SHA-1
  • HMAC
  • AES – niewymagany – jednak powszechnie stosowany

Ponadto każdy układ TPM ma unikatowy numer seryjny oraz prywatny klucz RSA.

Układy zgodne z TPM mogą obsługiwać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg. Ponadto działanie TPM zbliżone jest do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany. Znacząco utrudnia to jego zdalne przechwycenie, czyniąc to w praktyce niemożliwym.

„Nieprzejrzystość” operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM. Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. Przykładem implementacji może być mechanizm BitLocker stosowany w systemach Windows począwszy od wersji Vista.