Różnice
Różnice między wybraną wersją a wersją aktualną.
Poprzednia rewizja po obu stronach Poprzednia wersja Nowa wersja | Poprzednia wersja | ||
info:trusted-platform-module-tpm [10.09.2021 - 19:21] – [Funkcjonalność] admin | info:trusted-platform-module-tpm [07.12.2023 - 15:55] (aktualna) – edycja zewnętrzna 127.0.0.1 | ||
---|---|---|---|
Linia 26: | Linia 26: | ||
„Nieprzejrzystość” operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM. Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. | „Nieprzejrzystość” operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM. Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. | ||
Przykładem implementacji może być mechanizm BitLocker stosowany w systemach Windows począwszy od wersji [[windows-desktop: | Przykładem implementacji może być mechanizm BitLocker stosowany w systemach Windows począwszy od wersji [[windows-desktop: | ||
+ |