विश्वसनीय कम्प्यूटिंग: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Technology developed and promoted by the Trusted Computing Group}} {{Distinguish|Trusted computing base|Trustworthy computing}} {{More citations needed|da...")
 
No edit summary
 
(5 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Technology developed and promoted by the Trusted Computing Group}}
{{Short description|Technology developed and promoted by the Trusted Computing Group}}
{{Distinguish|Trusted computing base|Trustworthy computing}}
{{Distinguish|ट्रस्टेड कंप्यूटिंग बेस|ट्रस्टवोर्थी कंप्यूटिंग}}ट्रस्टेड कंप्यूटिंग (टीसी) [[ विश्वसनीय कंप्यूटिंग समूह |ट्रस्टेड कंप्यूटिंग समूह]] द्वारा विकसित और प्रचारित तकनीक है।<ref name="mitchell">{{cite book|author=Chris Mitchell|title=विश्वसनीय कम्प्यूटिंग|url=https://books.google.com/books?id=9iriBw2AuToC|year=2005|publisher=IET|isbn=978-0-86341-525-8}}</ref> यह शब्द ट्रस्टेड प्रणालियों के क्षेत्र से लिया गया है और इसका एक विशेष अर्थ है जो [[गोपनीय कंप्यूटिंग|कॉन्फिडेंटिअल कंप्यूटिंग]] के क्षेत्र से भिन्न है।<ref name="ccc">{{cite web |title=What is the Confidential Computing Consortium? |url=https://confidentialcomputing.io/ |website=Confidential Computing Consortium |publisher=Confidential Computing Consortium |access-date=20 May 2022}}</ref> ट्रस्टेड कंप्यूटिंग के साथ, कंप्यूटर अपेक्षित विधि से लगातार व्यवहार करता है, और उन व्यवहारों को [[कंप्यूटर हार्डवेयर]] और [[सॉफ़्टवेयर]] द्वारा लागू किया जाता है।<ref name="mitchell" /> इस व्यवहार को लागू करना हार्डवेयर को एक अद्वितीय [[कूटलेखन कुंजी|"एन्क्रिप्शन की"]] के साथ लोड करके प्राप्त किया जाता है जो बाकी सिस्टम और ओनर के लिए इनक्सेसिबल है।


{{More citations needed|date=June 2023}}
टीसी कंट्रोवर्सिअल है क्योंकि हार्डवेयर न केवल उसके ओनर के लिए सुरक्षित है, अपितु उसके ओनर के विरोध में भी सुरक्षित है। इस प्रकार की कंट्रोवर्सी ने ट्रस्टेड कंप्यूटिंग के विरोधियों को प्रेरित किया है, जैसे कि [[मुफ्त सॉफ्टवेयर]] कार्यकर्ता [[ रिचर्ड स्टालमैन |रिचर्ड स्टालमैन]], को इसे विश्वासघाती कंप्यूटिंग के रूप में संदर्भित करने के लिए प्रेरित किया है,<ref name=Stallman13>{{cite web|last=Stallman|first=Richard|title=Can You Trust Your Computer?|url=https://www.gnu.org/philosophy/can-you-trust.html|work=gnu.org|access-date=12 August 2013}}</ref> यहां तक ​​कि कुछ विद्वानों के लेखों ने ट्रस्टेड कंप्यूटिंग के आसपास डरावने उद्धरण देना प्रारंभ कर दिया है।<ref name="anderson2">[https://doi.org/10.1007%2F1-4020-8090-5_3 Ross Anderson, "Cryptography and Competition Policy - Issues with ‘Trusted Computing’ ", in ''Economics of Information Security'', from series ''Advances in Information Security'', Vol. 12, April 11, 2006.]</ref><ref>[http://www.cl.cam.ac.uk/~fms27/papers/2003-stajano-shifting.pdf F. Stajano, "Security for whom? The shifting security assumptions of pervasive computing", ''Lecture notes in computer science'', vol. 2609, pp. 16-27, 2003.]</ref>
ट्रस्टेड कंप्यूटिंग (टीसी) [[ विश्वसनीय कंप्यूटिंग समूह ]] द्वारा विकसित और प्रचारित तकनीक है।<ref name="mitchell">{{cite book|author=Chris Mitchell|title=विश्वसनीय कम्प्यूटिंग|url=https://books.google.com/books?id=9iriBw2AuToC|year=2005|publisher=IET|isbn=978-0-86341-525-8}}</ref> यह शब्द विश्वसनीय प्रणालियों के क्षेत्र से लिया गया है और इसका एक विशेष अर्थ है जो [[गोपनीय कंप्यूटिंग]] के क्षेत्र से अलग है।<ref name="ccc">{{cite web |title=What is the Confidential Computing Consortium? |url=https://confidentialcomputing.io/ |website=Confidential Computing Consortium |publisher=Confidential Computing Consortium |access-date=20 May 2022}}</ref> विश्वसनीय कंप्यूटिंग के साथ, कंप्यूटर अपेक्षित तरीके से लगातार व्यवहार करेगा, और उन व्यवहारों को [[कंप्यूटर हार्डवेयर]] और [[सॉफ़्टवेयर]] द्वारा लागू किया जाएगा।<ref name="mitchell" />इस व्यवहार को लागू करना हार्डवेयर को एक अद्वितीय [[कूटलेखन कुंजी]] के साथ लोड करके प्राप्त किया जाता है जो बाकी सिस्टम और मालिक के लिए दुर्गम है।


टीसी विवादास्पद है क्योंकि हार्डवेयर न केवल उसके मालिक के लिए सुरक्षित है, बल्कि उसके मालिक के खिलाफ भी सुरक्षित है। इस तरह के विवाद ने भरोसेमंद कंप्यूटिंग के विरोधियों को प्रेरित किया है, जैसे [[मुफ्त सॉफ्टवेयर]] कार्यकर्ता [[ रिचर्ड स्टालमैन ]], इसे विश्वासघाती कंप्यूटिंग के रूप में संदर्भित करने के लिए,<ref name=Stallman13>{{cite web|last=Stallman|first=Richard|title=Can You Trust Your Computer?|url=https://www.gnu.org/philosophy/can-you-trust.html|work=gnu.org|access-date=12 August 2013}}</ref> यहां तक ​​कि यहां तक ​​कि कुछ विद्वतापूर्ण लेखों ने विश्वसनीय कंप्यूटिंग के आसपास डरावने उद्धरण देना शुरू कर दिया है।<ref name="anderson2">[https://doi.org/10.1007%2F1-4020-8090-5_3 Ross Anderson, "Cryptography and Competition Policy - Issues with ‘Trusted Computing’ ", in ''Economics of Information Security'', from series ''Advances in Information Security'', Vol. 12, April 11, 2006.]</ref><ref>[http://www.cl.cam.ac.uk/~fms27/papers/2003-stajano-shifting.pdf F. Stajano, "Security for whom? The shifting security assumptions of pervasive computing", ''Lecture notes in computer science'', vol. 2609, pp. 16-27, 2003.]</ref>
ट्रस्टेड कम्प्यूटिंग प्रस्तावक जैसे [[अंतर्राष्ट्रीय डेटा निगम]],<ref>{{cite web | access-date = 2007-02-07 | first = Shane | last = Rau | url = https://www.trustedcomputinggroup.org/news/Industry_Data/IDC_448_Web.pdf | title = विश्वसनीय कंप्यूटिंग प्लेटफॉर्म आईटी सुरक्षा के लिए उद्योग के पहले व्यापक दृष्टिकोण के रूप में उभरा है| work = IDC Executive Brief | publisher = International Data Corporation |date=February 2006}}</ref> उद्यम रणनीति समूह<ref>{{cite web | title = Trusted Enterprise Security: How the Trusted Computing Group (TCG) Will Advance Enterprise Security | work = White Paper | publisher = Enterprise Strategy Group | first = Jon | last = Oltsik |date=January 2006 | url = https://www.trustedcomputinggroup.org/news/Industry_Data/ESG_White_Paper.pdf | access-date = 2007-02-07 }}</ref> और एंडपॉइंट टेक्नोलॉजीज एसोसिएट्स<ref>{{cite web | url = https://www.trustedcomputinggroup.org/news/Industry_Data/Implementing_Trusted_Computing_RK.pdf | title = How to Implement Trusted Computing: A Guide to Tighter Enterprise Security | first = Roger L. | last = Kay |year=2006 | publisher = Endpoint Technologies Associates | access-date = 2007-02-07 }}</ref> दावा करते हैं कि प्रौद्योगिकी [[कंप्यूटरों]] को सुरक्षित बनाएगी, [[कंप्यूटर वायरस]] और [[मैलवेयर]] से कम प्रभावित होगी, और इस प्रकार अंतिम-उपयोगकर्ता के दृष्टिकोण से अधिक ट्रस्टेड होगी, वे यह भी दावा करते हैं कि ट्रस्टेड कंप्यूटिंग कंप्यूटर और [[सर्वर (कंप्यूटिंग)]] को वर्तमान में उपलब्ध [[कंप्यूटर सुरक्षा]] की तुलना में बेहतर कंप्यूटर सुरक्षा प्रदान करने की अनुमति देगा। विरोधी अधिकांशतः दावा करते हैं कि इस तकनीक का उपयोग मुख्य रूप से [[डिजिटल अधिकार प्रबंधन]] नीतियों (स्वामी पर लगाए गए प्रतिबंध) को लागू करने के लिए किया जाता है न कि कंप्यूटर सुरक्षा बढ़ाने के लिए किया जाता है।<ref name="Stallman13" /><ref name="Anderson" />{{Rp|23|date=May 2009}}
विश्वसनीय कम्प्यूटिंग प्रस्तावक जैसे [[अंतर्राष्ट्रीय डेटा निगम]],<ref>{{cite web | access-date = 2007-02-07 | first = Shane | last = Rau | url = https://www.trustedcomputinggroup.org/news/Industry_Data/IDC_448_Web.pdf | title = विश्वसनीय कंप्यूटिंग प्लेटफॉर्म आईटी सुरक्षा के लिए उद्योग के पहले व्यापक दृष्टिकोण के रूप में उभरा है| work = IDC Executive Brief | publisher = International Data Corporation |date=February 2006}}</ref> उद्यम रणनीति समूह<ref>{{cite web | title = Trusted Enterprise Security: How the Trusted Computing Group (TCG) Will Advance Enterprise Security | work = White Paper | publisher = Enterprise Strategy Group | first = Jon | last = Oltsik |date=January 2006 | url = https://www.trustedcomputinggroup.org/news/Industry_Data/ESG_White_Paper.pdf | access-date = 2007-02-07 }}</ref> और एंडपॉइंट टेक्नोलॉजीज एसोसिएट्स<ref>{{cite web | url = https://www.trustedcomputinggroup.org/news/Industry_Data/Implementing_Trusted_Computing_RK.pdf | title = How to Implement Trusted Computing: A Guide to Tighter Enterprise Security | first = Roger L. | last = Kay |year=2006 | publisher = Endpoint Technologies Associates | access-date = 2007-02-07 }}</ref> दावा करते हैं कि प्रौद्योगिकी [[कंप्यूटर]]ों को सुरक्षित बनाएगी, [[कंप्यूटर वायरस]] और [[मैलवेयर]] से कम प्रभावित होगी, और इस प्रकार अंतिम-उपयोगकर्ता के दृष्टिकोण से अधिक विश्वसनीय होगी। वे यह भी दावा करते हैं कि विश्वसनीय कंप्यूटिंग कंप्यूटर और [[सर्वर (कंप्यूटिंग)]] को वर्तमान में उपलब्ध [[कंप्यूटर सुरक्षा]] की तुलना में बेहतर कंप्यूटर सुरक्षा प्रदान करने की अनुमति देगा। विरोधी अक्सर दावा करते हैं कि इस तकनीक का उपयोग मुख्य रूप से [[डिजिटल अधिकार प्रबंधन]] नीतियों (स्वामी पर लगाए गए प्रतिबंध) को लागू करने के लिए किया जाएगा न कि कंप्यूटर सुरक्षा बढ़ाने के लिए।<ref name=Stallman13 /><ref name="Anderson"/>{{Rp|23|date=May 2009}}


चिप निर्माता [[Intel]] और [[AMD]], हार्डवेयर निर्माता जैसे [[Hewlett-Packard]] और [[Dell]], और [[ऑपरेटिंग सिस्टम]] प्रदाता जैसे [[Microsoft]] सक्षम होने पर अपने उत्पादों में विश्वसनीय कंप्यूटिंग शामिल करते हैं।<ref>{{cite web | quote = TPMs [Trusted Platform Modules] from various semiconductor vendors are included on enterprise desktop and notebook systems from Dell and other vendors | title = विश्वसनीय कम्प्यूटिंग समूह मानकों के साथ आईटी सुरक्षा को बढ़ाना| work = Dell Power Solutions |date=November 2006 | url = http://www.dell.com/downloads/global/power/ps4q06-20070160-tcg.pdf | page = 14 | access-date = 2006-02-07 }}</ref><ref>{{cite web | quote = Windows Vista TPM तकनीकों का उपयोग करने वाले अनुप्रयोगों के लिए सेवाओं का एक सेट प्रदान करता है।| url = http://www.microsoft.com/whdc/system/platform/pcdesign/TPM_secure.mspx | title = Windows Vista में विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल सेवाएँ| date = 2005-04-25 | work = Windows Hardware Development Central | access-date = 2007-02-07 | publisher = [[Microsoft]] |archive-url = https://web.archive.org/web/20070515072944/http://www.microsoft.com/whdc/system/platform/pcdesign/TPM_secure.mspx <!-- Bot retrieved archive --> |archive-date = 2007-05-15}}</ref> अमेरिकी सेना के लिए आवश्यक है कि वह जो भी नया पीसी खरीदे वह एक विश्वसनीय [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]]टीपीएम) के साथ आए।<ref>{{cite news | url = http://www.securityfocus.com/brief/265 | title = अमेरिकी सेना को विश्वसनीय कंप्यूटिंग की आवश्यकता है| publisher = Security Focus | date = 2006-07-28 | first = Robert | last = Lemos | access-date = 2007-02-07 }}</ref><ref>{{cite web | url = http://www.army.mil/ciog6/news/500Day2006Update.pdf | quote = Strategic goal n. 3 , 'deliver a joint netcentric information that enables warfighter decision superiority' |date=October 2006 | title = Army CIO/G-6 500-day plan | publisher = [[U.S. Army]] | access-date = 2007-02-07 }}</ref> 3 जुलाई, 2007 तक, लगभग पूरे संयुक्त राज्य रक्षा विभाग भी ऐसा ही करता है।<ref>[http://iase.disa.mil/policy-guidance/dod-dar-tpm-decree07-03-07.pdf encryption of unclassified data] {{Webarchive|url=https://web.archive.org/web/20070927060332/http://iase.disa.mil/policy-guidance/dod-dar-tpm-decree07-03-07.pdf |date=2007-09-27 }}</ref>
चिप निर्माता [[Intel|इंटेल]] और [[AMD|एएमडी]], हार्डवेयर निर्माता जैसे [[हेवलेट-पैकार्ड]] और [[डेल]], और [[ऑपरेटिंग सिस्टम]] प्रदाता जैसे [[Microsoft|माइक्रोसॉफ्ट]] सक्षम होने पर अपने उत्पादों में ट्रस्टेड कंप्यूटिंग सम्मलित करते हैं।<ref>{{cite web | quote = TPMs [Trusted Platform Modules] from various semiconductor vendors are included on enterprise desktop and notebook systems from Dell and other vendors | title = विश्वसनीय कम्प्यूटिंग समूह मानकों के साथ आईटी सुरक्षा को बढ़ाना| work = Dell Power Solutions |date=November 2006 | url = http://www.dell.com/downloads/global/power/ps4q06-20070160-tcg.pdf | page = 14 | access-date = 2006-02-07 }}</ref><ref>{{cite web | quote = Windows Vista TPM तकनीकों का उपयोग करने वाले अनुप्रयोगों के लिए सेवाओं का एक सेट प्रदान करता है।| url = http://www.microsoft.com/whdc/system/platform/pcdesign/TPM_secure.mspx | title = Windows Vista में विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल सेवाएँ| date = 2005-04-25 | work = Windows Hardware Development Central | access-date = 2007-02-07 | publisher = [[Microsoft]] |archive-url = https://web.archive.org/web/20070515072944/http://www.microsoft.com/whdc/system/platform/pcdesign/TPM_secure.mspx <!-- Bot retrieved archive --> |archive-date = 2007-05-15}}</ref> अमेरिकी सेना के लिए आवश्यक है कि वह जो भी नया पीसी खरीदे वह एक [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल]] (टीपीएम) के साथ प्राप्त हो<ref>{{cite news | url = http://www.securityfocus.com/brief/265 | title = अमेरिकी सेना को विश्वसनीय कंप्यूटिंग की आवश्यकता है| publisher = Security Focus | date = 2006-07-28 | first = Robert | last = Lemos | access-date = 2007-02-07 }}</ref><ref>{{cite web | url = http://www.army.mil/ciog6/news/500Day2006Update.pdf | quote = Strategic goal n. 3 , 'deliver a joint netcentric information that enables warfighter decision superiority' |date=October 2006 | title = Army CIO/G-6 500-day plan | publisher = [[U.S. Army]] | access-date = 2007-02-07 }}</ref> 3 जुलाई 2007 तक, वस्तुतः संपूर्ण संयुक्त राज्य अमेरिका का रक्षा विभाग ऐसा ही करता था।<ref>[http://iase.disa.mil/policy-guidance/dod-dar-tpm-decree07-03-07.pdf encryption of unclassified data] {{Webarchive|url=https://web.archive.org/web/20070927060332/http://iase.disa.mil/policy-guidance/dod-dar-tpm-decree07-03-07.pdf |date=2007-09-27 }}</ref>
== "की कॉन्सेप्ट्स" ==
ट्रस्टेड कम्प्यूटिंग में छह प्रमुख प्रौद्योगिकी कॉन्सेप्ट्स सम्मलित हैं, जिनमें से सभी एक पूरे प्रकार से ट्रस्टेड प्रणाली के लिए आवश्यक हैं, जो कि टीसीजी विनिर्देशों के अनुरूप प्रणाली है:
# इंडोर्समेंट की
# सिक्योर इनपुट और आउटपुट
# मेमोरी करटेनिंग/प्रोटेक्टेड एक्सेक्यूशन
# सील्ड स्टोरेज
# रिमोट अटेस्टेशन
# ट्रस्टेड थर्ड पार्टी (टीटीपी)


===इंडोर्समेंट की ===
एंडोर्समेंट की एक 2048-बिट [[आरएसए (एल्गोरिदम)|आरएसए (कलन विधि)]] पब्लिक और प्राइवेट की का पेअर है जो निर्माण के समय चिप पर यादृच्छिक रूप से बनाई जाती है और इसे परिवर्तित नहीं किया जा सकता है। प्राइवेट की चिप को कभी नहीं छोड़ती है, जबकि पब्लिक की का उपयोग अटेस्टेशन के लिए और चिप को भेजे गए संवेदनशील डेटा के एन्क्रिप्शन के लिए किया जाता है, जैसा कि '''टीपीएम_टेक ओनरशिप''' कमांड के समय होता है।<ref>{{cite web | author = Safford, David | url = http://www.linuxjournal.com/article/6633 | title = टीसीपीए पर नियंत्रण रखें| date = 2003-08-01 | access-date = 2007-02-07 | work = Linux Journal | author-link = David Safford }}</ref>


== मुख्य अवधारणाएँ ==
इस की का उपयोग सुरक्षित ट्रांसेक्शन के निष्पादन की अनुमति देने के लिए किया जाता है: प्रत्येक ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को एक यादृच्छिक संख्या पर हस्ताक्षर करने में सक्षम होना आवश्यक है (ओनर को यह दिखाने की अनुमति देने के लिए कि उसके पास एक वास्तविक ट्रस्टेड कंप्यूटर है), एक विशेष प्रोटोकॉल का उपयोग करके टीसीजी मानक के अनुपालन को सुनिश्चित करने और अपनी पहचान साबित करने के लिए ट्रस्टेड कंप्यूटिंग समूह (प्रत्यक्ष अनाम अटेस्टेशन प्रोटोकॉल) द्वारा बनाया गया है; यह एक अंट्रस्टेड एंडोर्समेंट की (उदाहरण के लिए, एक स्व-निर्मित एक) के साथ एक सॉफ्टवेयर टीपीएम एमुलेटर के लिए एक ट्रस्टेड इकाई के साथ एक सुरक्षित लेनदेन प्रारंभ करना असंभव बना देता है। टीपीएम को हार्डवेयर विश्लेषण द्वारा इस की के निष्कर्षण को कठिन बनाने के लिए डिज़ाइन किया जाना चाहिए, लेकिन [[टैम्पर प्रतिरोध|टैम्पर रेजिस्टेंस]] एक मजबूत आवश्यकता नहीं है।
विश्वसनीय कम्प्यूटिंग में छह प्रमुख प्रौद्योगिकी अवधारणाएँ शामिल हैं, जिनमें से सभी एक पूरी तरह से विश्वसनीय प्रणाली के लिए आवश्यक हैं, जो कि TCG विनिर्देशों के अनुरूप प्रणाली है:
# समर्थन कुंजी
# सुरक्षित इनपुट और आउटपुट
# मेमोरी पर्दा / संरक्षित निष्पादन
# सीलबंद भंडारण
# दूरस्थ सत्यापन
# विश्वसनीय तृतीय पक्ष (टीटीपी)


==={{anchor|ENDORSEMENT-KEY}}अनुमोदन कुंजी ===
===मेमोरी करटेनिंग ===
एंडोर्समेंट कुंजी एक 2048-बिट [[आरएसए (एल्गोरिदम)]] सार्वजनिक और निजी कुंजी जोड़ी है जो निर्माण के समय चिप पर यादृच्छिक रूप से बनाई जाती है और इसे बदला नहीं जा सकता। निजी कुंजी चिप को कभी नहीं छोड़ती है, जबकि सार्वजनिक कुंजी का उपयोग सत्यापन के लिए और चिप को भेजे गए संवेदनशील डेटा के एन्क्रिप्शन के लिए किया जाता है, जैसा कि TPM_TakeOwnership कमांड के दौरान होता है।<ref>{{cite web | author = Safford, David | url = http://www.linuxjournal.com/article/6633 | title = टीसीपीए पर नियंत्रण रखें| date = 2003-08-01 | access-date = 2007-02-07 | work = Linux Journal | author-link = David Safford }}</ref>
मेमोरी करटेनिंग मेमोरी के संवेदनशील क्षेत्रों को पूर्ण आइसोलेशन प्रदान करने के लिए सामान्य मेमोरी सुरक्षा तकनीकों का विस्तार करती है - उदाहरण के लिए क्रिप्टोग्राफ़िक कुंजी वाले स्थान, यहां तक कि ऑपरेटिंग सिस्टम के पास कर्टेनड वाली मेमोरी तक पूरी पहुंच नहीं है। उपयुक्त कार्यान्वयन विवरण विक्रेता विशिष्ट हैं।
इस कुंजी का उपयोग सुरक्षित लेन-देन के निष्पादन की अनुमति देने के लिए किया जाता है: प्रत्येक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को एक यादृच्छिक संख्या पर हस्ताक्षर करने में सक्षम होना आवश्यक है (मालिक को यह दिखाने की अनुमति देने के लिए कि उसके पास एक वास्तविक विश्वसनीय कंप्यूटर है), एक विशेष का उपयोग करके TCG मानक के अनुपालन को सुनिश्चित करने और अपनी पहचान साबित करने के लिए विश्वसनीय कंप्यूटिंग समूह (प्रत्यक्ष अनाम सत्यापन प्रोटोकॉल) द्वारा बनाया गया प्रोटोकॉल; यह एक अविश्वसनीय एंडोर्समेंट कुंजी (उदाहरण के लिए, एक स्व-निर्मित एक) के साथ एक सॉफ्टवेयर टीपीएम एमुलेटर के लिए एक विश्वसनीय इकाई के साथ एक सुरक्षित लेनदेन शुरू करना असंभव बना देता है। टीपीएम होना चाहिए{{vague|date=March 2015}} हार्डवेयर विश्लेषण द्वारा इस कुंजी के निष्कर्षण को कठिन बनाने के लिए डिज़ाइन किया गया है, लेकिन [[छेड़छाड़ प्रतिरोध]] एक मजबूत आवश्यकता नहीं है।


===स्मृति पर्दा ===
===सील्ड स्टोरेज ===
मेमोरी करटेनिंग मेमोरी के संवेदनशील क्षेत्रों के पूर्ण अलगाव प्रदान करने के लिए सामान्य मेमोरी सुरक्षा तकनीकों का विस्तार करती है - उदाहरण के लिए, क्रिप्टोग्राफ़िक कुंजियों वाले स्थान। यहां तक ​​कि ऑपरेटिंग सिस्टम के पास पर्दे वाली मेमोरी तक पूरी पहुंच नहीं है। सटीक कार्यान्वयन विवरण विक्रेता विशिष्ट हैं।
सील्ड स्टोरेज प्राइवेट जानकारी को उपयोग किए जा रहे सॉफ़्टवेयर और हार्डवेयर सहित प्लेटफ़ॉर्म कॉन्फ़िगरेशन जानकारी से बाइंड करके सुरक्षित रखता है। इसका अर्थ है कि डेटा केवल सॉफ्टवेयर और हार्डवेयर के एक विशेष संयोजन के लिए जारी किया जा सकता है। डीआरएम लागू करने के लिए सील्ड स्टोरेज का उपयोग किया जा सकता है। उदाहरण के लिए, जो उपयोगकर्ता अपने कंप्यूटर पर एक गाना रखते हैं जिसे सुनने के लिए लाइसेंस नहीं दिया गया है, वे इसे चलाने में सक्षम नहीं होते है। वर्तमान में, एक उपयोगकर्ता गीत का पता लगा सकता है, इसे सुन सकता है, और इसे किसी और को भेज सकता है, इसे अपनी पसंद के सॉफ़्टवेयर में चला सकता है, या इसे बैक अप कर सकता है (और कुछ स्थितियों में, इसे डिक्रिप्ट करने के लिए सरकम्वेंशन सॉफ़्टवेयर का उपयोग कर सकता है)। वैकल्पिक रूप से, उपयोगकर्ता ऑपरेटिंग सिस्टम के डीआरएम रूटीन को संशोधित करने के लिए सॉफ्टवेयर का उपयोग कर सकता है जिससे की एक बार गीत डेटा लीक हो जाए, जैसे कि, एक टैम्परेरी लाइसेंस प्राप्त किया गया था। सील्ड स्टोरेज का उपयोग करते हुए, गाने को ट्रस्टेड प्लेटफॉर्म मॉड्यूल के लिए एक की बाउंड का उपयोग करके सुरक्षित रूप से एन्क्रिप्ट किया गया है जिससे की उसके कंप्यूटर पर केवल असंशोधित और अपरिवर्तित संगीत प्लेयर ही इसे चला सके और इस डीआरएम आर्किटेक्चर में, यह लोगों को गाने के विक्रेता की स्पष्ट अनुमति के अतिरिक्त, एक नया कंप्यूटर खरीदने, या अपने वर्तमान के कुछ भागों को अपग्रेड करने के पश्चात गाना सुनने से भी रोक सकता है।


==={{anchor|SEALED-STORAGE}}सील भंडारण ===
===रिमोट अटेस्टेशन ===
सीलबंद भंडारण निजी जानकारी को उपयोग किए जा रहे सॉफ़्टवेयर और हार्डवेयर सहित प्लेटफ़ॉर्म कॉन्फ़िगरेशन जानकारी से बाइंड करके सुरक्षित रखता है। इसका मतलब है कि डेटा केवल सॉफ्टवेयर और हार्डवेयर के एक विशेष संयोजन के लिए जारी किया जा सकता है। डीआरएम लागू करने के लिए सीलबंद भंडारण का उपयोग किया जा सकता है। उदाहरण के लिए, जो उपयोगकर्ता अपने कंप्यूटर पर एक गाना रखते हैं जिसे सुनने के लिए लाइसेंस नहीं दिया गया है, वे इसे चलाने में सक्षम नहीं होंगे। वर्तमान में, एक उपयोगकर्ता गीत का पता लगा सकता है, इसे सुन सकता है, और इसे किसी और को भेज सकता है, इसे अपनी पसंद के सॉफ़्टवेयर में चला सकता है, या इसे बैक अप कर सकता है (और कुछ मामलों में, इसे डिक्रिप्ट करने के लिए धोखाधड़ी सॉफ़्टवेयर का उपयोग कर सकता है)। वैकल्पिक रूप से, उपयोगकर्ता ऑपरेटिंग सिस्टम के DRM रूटीन को संशोधित करने के लिए सॉफ्टवेयर का उपयोग कर सकता है ताकि एक बार गीत डेटा लीक हो जाए, जैसे कि, एक अस्थायी लाइसेंस प्राप्त किया गया था। सीलबंद स्टोरेज का उपयोग करते हुए, गाने को विश्वसनीय प्लेटफॉर्म मॉड्यूल के लिए एक कुंजी बाउंड का उपयोग करके सुरक्षित रूप से एन्क्रिप्ट किया गया है ताकि उसके कंप्यूटर पर केवल असंशोधित और अपरिवर्तित संगीत प्लेयर ही इसे चला सके। इस DRM आर्किटेक्चर में, यह लोगों को गाना के विक्रेता की स्पष्ट अनुमति के अलावा, एक नया कंप्यूटर खरीदने, या अपने वर्तमान के कुछ हिस्सों को अपग्रेड करने के बाद गाना सुनने से भी रोक सकता है।
रिमोट अटेस्टेशन अधिकृत पार्टियों द्वारा उपयोगकर्ता के कंप्यूटर में परिवर्तनों का पता लगाने की अनुमति देता है। उदाहरण के लिए, सॉफ़्टवेयर कंपनियाँ सॉफ़्टवेयर में अनधिकृत परिवर्तनों की पहचान कर सकती हैं, जिसमें वाणिज्यिक डिजिटल अधिकार प्रतिबंधों से बचने के लिए अपने सॉफ़्टवेयर को संशोधित करने वाले उपयोगकर्ता भी सम्मलित हैं। यह हार्डवेयर द्वारा एक प्रमाणपत्र उत्पन्न करके काम करता है जो बताता है कि वर्तमान में कौन सा सॉफ़्टवेयर चल रहा है। कंप्यूटर तब इस प्रमाणपत्र को एक रिमोट पार्टी को यह दिखाने के लिए प्रस्तुत कर सकता है कि अपरिवर्तित सॉफ़्टवेयर वर्तमान में निष्पादित हो रहा है। विभिन्न कंप्यूटर आर्किटेक्चर के लिए कई रिमोट अटेस्टेशन योजनाएं प्रस्तावित की गई हैं, जिनमें इंटेल,<ref>{{cite book |last1=Johnson |first1=Simon |title=Intel Software Guard Extensions: EPID Provisioning and Attestation Services |date=2016 |publisher=Intel |url=https://software.intel.com/content/dam/develop/public/us/en/documents/ww10-2016-sgx-provisioning-and-attestation-final.pdf |access-date=14 May 2021}}</ref> आरआईएससी-वी,<ref>{{cite conference |last1=Shepherd |first1=Carlton |last2=Markantonakis |first2=Konstantinos |last3=Jaloyan |first3=Georges-Axel| title=LIRA-V: Lightweight Remote Attestation for Constrained RISC-V Devices |date=2021 |conference=IEEE Security and Privacy Workshops |publisher=IEEE |arxiv=2102.08804 }}</ref> और एआरएम सम्मलित हैं।<ref>{{cite conference |last1=Abera |first1=Tigist |title=C-FLAT: Control-Flow Attestation for Embedded Systems Software |series=CCS '16 |date=2016 |pages=743–754 |publisher=ACM |doi=10.1145/2976749.2978358 |isbn=9781450341394 |s2cid=14663076 |url=https://dl.acm.org/doi/abs/10.1145/2976749.2978358 |access-date=14 May 2021}}</ref>


==={{anchor|REMOTE-ATTESTATION}}रिमोट प्रमाणन ===<!-- This section is linked from [[Trusted Computing]] -->
रिमोट अटेस्टेशन को सामान्यतः पब्लिक-की एन्क्रिप्शन के साथ जोड़ा जाता है जिससे की भेजी गई जानकारी केवल उन प्रोग्रामों द्वारा पढ़ी जा सके जिन्होंने अटेस्टेशन का अनुरोध किया था, न कि किसी छुपकर बात करने वाले द्वारा।
रिमोट प्रमाणन अधिकृत पार्टियों द्वारा उपयोगकर्ता के कंप्यूटर में परिवर्तनों का पता लगाने की अनुमति देता है। उदाहरण के लिए, सॉफ़्टवेयर कंपनियाँ सॉफ़्टवेयर में अनधिकृत परिवर्तनों की पहचान कर सकती हैं, जिसमें उपयोगकर्ताओं द्वारा वाणिज्यिक डिजिटल अधिकार प्रतिबंधों को दरकिनार करने के लिए अपने सॉफ़्टवेयर को संशोधित करना भी शामिल है। यह हार्डवेयर द्वारा एक प्रमाणपत्र उत्पन्न करके काम करता है जो बताता है कि वर्तमान में कौन सा सॉफ़्टवेयर चल रहा है। कंप्यूटर तब इस प्रमाणपत्र को एक दूरस्थ पार्टी को यह दिखाने के लिए प्रस्तुत कर सकता है कि अपरिवर्तित सॉफ़्टवेयर वर्तमान में निष्पादित हो रहा है। इंटेल सहित विभिन्न कंप्यूटर आर्किटेक्चर के लिए कई दूरस्थ सत्यापन योजनाएं प्रस्तावित की गई हैं।<ref>{{cite book |last1=Johnson |first1=Simon |title=Intel Software Guard Extensions: EPID Provisioning and Attestation Services |date=2016 |publisher=Intel |url=https://software.intel.com/content/dam/develop/public/us/en/documents/ww10-2016-sgx-provisioning-and-attestation-final.pdf |access-date=14 May 2021}}</ref> रिस्क-V,<ref>{{cite conference |last1=Shepherd |first1=Carlton |last2=Markantonakis |first2=Konstantinos |last3=Jaloyan |first3=Georges-Axel| title=LIRA-V: Lightweight Remote Attestation for Constrained RISC-V Devices |date=2021 |conference=IEEE Security and Privacy Workshops |publisher=IEEE |arxiv=2102.08804 }}</ref> और एआरएम।<ref>{{cite conference |last1=Abera |first1=Tigist |title=C-FLAT: Control-Flow Attestation for Embedded Systems Software |series=CCS '16 |date=2016 |pages=743–754 |publisher=ACM |doi=10.1145/2976749.2978358 |isbn=9781450341394 |s2cid=14663076 |url=https://dl.acm.org/doi/abs/10.1145/2976749.2978358 |access-date=14 May 2021}}</ref>
दूरस्थ सत्यापन को आम तौर पर सार्वजनिक-कुंजी एन्क्रिप्शन के साथ जोड़ दिया जाता है ताकि भेजी गई जानकारी केवल उन प्रोग्रामों द्वारा पढ़ी जा सके जिन्होंने प्रमाणन का अनुरोध किया था, न कि छिपकर सुनने वाले द्वारा।


गाने का उदाहरण दोबारा लेने के लिए, उपयोगकर्ता का म्यूजिक प्लेयर सॉफ्टवेयर गाने को अन्य मशीनों को भेज सकता है, लेकिन तभी जब वे यह प्रमाणित कर सकें कि वे म्यूजिक प्लेयर सॉफ्टवेयर की अधिकृत प्रति चला रहे हैं। अन्य तकनीकों के साथ संयुक्त, यह संगीत के लिए एक अधिक प्रतिबंधित पथ प्रदान करता है: एन्क्रिप्टेड I/O उपयोगकर्ता को इसे रिकॉर्ड करने से रोकता है क्योंकि यह ऑडियो सबसिस्टम में प्रसारित होता है, मेमोरी लॉकिंग इसे नियमित डिस्क फ़ाइलों में डंप होने से रोकता है क्योंकि यह किया जा रहा है पर काम किया, सीलबंद भंडारण हार्ड ड्राइव में सहेजे जाने पर उस तक अनधिकृत पहुंच को कम कर देता है, और दूरस्थ सत्यापन अनधिकृत सॉफ़्टवेयर को गीत तक पहुँचने से रोकता है, भले ही वह अन्य कंप्यूटरों पर उपयोग किया जाता हो। अनुप्रमाणन उत्तरदाताओं की गोपनीयता को बनाए रखने के लिए, [[प्रत्यक्ष बेनामी सत्यापन]] को एक समाधान के रूप में प्रस्तावित किया गया है, जो व्यक्तिगत हस्ताक्षरकर्ताओं की पहचान प्रकट करने से रोकने के लिए एक समूह हस्ताक्षर योजना का उपयोग करता है।
गाने का उदाहरण फिर से लेने के लिए, उपयोगकर्ता का म्यूजिक प्लेयर सॉफ्टवेयर गाने को अन्य मशीनों को भेज सकता है, लेकिन तभी जब वे यह प्रमाणित कर सकें कि वे म्यूजिक प्लेयर सॉफ्टवेयर की अधिकृत प्रति चला रहे हैं। अन्य तकनीकों के साथ मिलकर, यह संगीत के लिए अधिक प्रतिबंधित पथ प्रदान करता है: एन्क्रिप्टेड I/O उपयोगकर्ता को इसे रिकॉर्ड करने से रोकता है क्योंकि यह ऑडियो सबसिस्टम में प्रसारित होता है, मेमोरी लॉकिंग इसे नियमित डिस्क फ़ाइलों में डंप होने से रोकता है जैसा कि किया जा रहा है जिस पर काम किया गया, सील्ड स्टोरेज हार्ड ड्राइव में सहेजे जाने पर उस तक अनधिकृत पहुंच को कम कर देता है, और रिमोट अटेस्टेशन अनधिकृत सॉफ़्टवेयर को गाने तक पहुंचने से रोकता है, यदि इसे अन्य कंप्यूटरों पर उपयोग किया जाता हो तो अटेस्टेशन उत्तरदाताओं की गोपनीयता को संरक्षित करने के लिए, प्रत्यक्ष अज्ञात अटेस्टेशन को एक समाधान के रूप में प्रस्तावित किया गया है, जो व्यक्तिगत हस्ताक्षरकर्ताओं की पहचान को उजागर करने से रोकने के लिए समूह हस्ताक्षर योजना का उपयोग करता है।


[[अंतरिक्ष का प्रमाण]] (PoS) को मालवेयर डिटेक्शन के लिए उपयोग करने का प्रस्ताव दिया गया है, यह निर्धारित करके कि क्या प्रोसेसर का L1 कैश खाली है (उदाहरण के लिए, बिना कैश मिस के PoSpace रूटीन का मूल्यांकन करने के लिए पर्याप्त जगह है) या एक रूटीन शामिल है जो बेदखल होने का विरोध करता है .<ref name="JakobssonStewart13">{{cite conference |last1=Jakobsson|first1=Markus|last2=Stewart|first2=Guy|title=Mobile Malware: Why the Traditional AV Paradigm is Doomed, and How to Use Physics to Detect Undesirable Routines|conference=Black Hat USA|year=2013}}</ref><ref>Markus Jakobsson [https://eprint.iacr.org/2018/031.pdf Secure Remote Attestation] ''Cryptology ePrint Archive.'' Retrieved January 8, 2018.</ref>
मैलवेयर का पता लगाने के लिए प्रूफ़ ऑफ़ स्पेस (PoS) का उपयोग करने का प्रस्ताव दिया गया है, यह निर्धारित करके कि क्या प्रोसेसर का L1 कैश खाली है (उदाहरण के लिए, कैश मिस के बिना पोस्पेस रूटीन का मूल्यांकन करने के लिए पर्याप्त जगह है) या इसमें एक रूटीन सम्मलित है जो बेदखल होने का विरोध करता है।<ref name="JakobssonStewart13">{{cite conference |last1=Jakobsson|first1=Markus|last2=Stewart|first2=Guy|title=Mobile Malware: Why the Traditional AV Paradigm is Doomed, and How to Use Physics to Detect Undesirable Routines|conference=Black Hat USA|year=2013}}</ref><ref>Markus Jakobsson [https://eprint.iacr.org/2018/031.pdf Secure Remote Attestation] ''Cryptology ePrint Archive.'' Retrieved January 8, 2018.</ref>
===ट्रस्टेड थर्ड पार्टी===
टीसीजी प्रौद्योगिकी के विकासकर्ताओं द्वारा दूर की जाने वाली मुख्य बाधाओं में से एक यह थी कि "ट्रस्टेड प्लेटफॉर्म" प्रदान करते हुए गुमनामी कैसे बनाए रखी जाए "ट्रस्टेड मोड" प्राप्त करने का मुख्य उद्देश्य यह है कि दूसरा पक्ष (बॉब), जिसके साथ एक कंप्यूटर (ऐलिस) संचार कर रहा है, भरोसा कर सकता है कि ऐलिस बिना छेड़छाड़ वाले हार्डवेयर और सॉफ़्टवेयर चला रहा है। यह बॉब को आश्वस्त करेगा कि ऐलिस कंप्यूटर पर संवेदनशील जानकारी से समझौता करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर का उपयोग नहीं कर पाएगा दुर्भाग्य से, ऐसा करने के लिए, ऐलिस को बॉब को सूचित करना होगा कि वह पंजीकृत और "सुरक्षित" सॉफ़्टवेयर और हार्डवेयर का उपयोग कर रही है, जिससे संभावित रूप से बॉब के लिए विशिष्ट रूप से उसकी पहचान हो सके।


यह एक समस्या नहीं हो सकती है जहां कोई दूसरे पक्ष द्वारा पहचाना जाना चाहता है, उदाहरण के लिए, इंटरनेट पर बैंकिंग लेनदेन के समय। लेकिन कई अन्य प्रकार की संचार गतिविधियों में लोग उस गुमनामी का आनंद लेते हैं जो कंप्यूटर प्रदान करता है। टीसीजी इसे स्वीकार करता है, और कथित तौर पर इस प्रकार की गुमनामी प्राप्त करने की एक प्रक्रिया विकसित की है, लेकिन साथ ही साथ दूसरे पक्ष को आश्वस्त करता है कि वह एक ट्रस्टेड पार्टी के साथ संचार कर रहा है। यह "ट्रस्टेड थर्ड पार्टी" विकसित करके किया गया था। यह इकाई एक उपयोगकर्ता और उसके अपने कंप्यूटर के बीच और एक उपयोगकर्ता और अन्य उपयोगकर्ताओं के बीच मध्यस्थ के रूप में काम करेगी। इस निबंध में पश्चात की प्रक्रिया पर ध्यान दिया जाएगा, एक प्रक्रिया जिसे रिमोट अटेस्टेशन कहा जाता है।


===विश्वसनीय तृतीय पक्ष===
जब उपयोगकर्ता को एआईके (अटेस्टेशन पहचान की) की आवश्यकता होती है तो उपयोगकर्ता चाहता है कि इसकी की सीए (अटेस्टेशन प्राधिकरण) द्वारा प्रमाणित हो। टीपीएम (ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल) के माध्यम से उपयोगकर्ता तीन क्रेडेंशियल भेजता है: एक पब्लिक की क्रेडेंशियल, एक प्लेटफ़ॉर्म क्रेडेंशियल और एक अनुरूपता क्रेडेंशियल। प्रमाणपत्रों और क्रिप्टोग्राफ़िक कुंजियों के इस सेट को संक्षेप में EK कहा जाएगा। EK को दो मुख्य भागों में विभाजित किया जा सकता है, प्राइवेट भाग EKpr और पब्लिक भाग EKpub। EKpr कभी भी TPM को नहीं छोड़ता।
{{Multiple issues|section=yes|
{{Cleanup section|reason=some sections read as if they are taken from another work verbatim. Tone needs wikification.|date=May 2010}}
{{Unreferenced section|date=March 2013}}
}}


टीसीजी प्रौद्योगिकी के विकासकर्ताओं द्वारा दूर की जाने वाली मुख्य बाधाओं में से एक यह थी कि "भरोसेमंद मंच" प्रदान करते हुए गुमनामी कैसे बनाए रखी जाए। "विश्वसनीय मोड" प्राप्त करने का मुख्य उद्देश्य यह है कि दूसरा पक्ष (बॉब), जिसके साथ एक कंप्यूटर (ऐलिस) संचार कर रहा है, भरोसा कर सकता है कि ऐलिस बिना छेड़छाड़ वाले हार्डवेयर और सॉफ़्टवेयर चला रहा है। यह बॉब को आश्वस्त करेगा कि ऐलिस कंप्यूटर पर संवेदनशील जानकारी से समझौता करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर का उपयोग नहीं कर पाएगा। दुर्भाग्य से, ऐसा करने के लिए, ऐलिस को बॉब को सूचित करना होगा कि वह पंजीकृत और "सुरक्षित" सॉफ़्टवेयर और हार्डवेयर का उपयोग कर रही है, जिससे संभावित रूप से बॉब के लिए विशिष्ट रूप से उसकी पहचान हो सके।
EKpub का प्रकटीकरण हालांकि आवश्यक है (संस्करण 1.1)। EKpub विशिष्ट रूप से प्लेटफ़ॉर्म के एंडोर्सर, मॉडल, प्लेटफ़ॉर्म पर किस प्रकार के सॉफ़्टवेयर का उपयोग किया जा रहा है, TPM के विवरण, और यह कि प्लेटफ़ॉर्म (PC) टीसीजी विनिर्देशों का अनुपालन करता है, की विशिष्ट पहचान करेगा। यदि यह जानकारी ट्रस्टेड स्थिति प्राप्त करने की प्रक्रिया के रूप में किसी अन्य पक्ष को सीधे संप्रेषित की जाती है, तो उसी समय एक अनाम पहचान प्राप्त करना असंभव होगा। इसलिए, यह जानकारी कॉन्फिडेंटिअलता अटेस्टेशन प्राधिकरण, (ट्रस्टेड थर्ड पार्टी) को भेजी जाती है। जब C.A (कॉन्फिडेंटिअलता अटेस्टेशन प्राधिकरण) TPM द्वारा भेजे गए EKpub को प्राप्त करता है, तो C.A जानकारी की पुष्टि करता है। यदि जानकारी को सत्यापित किया जा सकता है तो यह एक प्रमाणित द्वितीयक की जोड़ी AIK बनाएगी, और इस क्रेडेंशियल को अनुरोधकर्ता को वापस भेज देगी। इसका उद्देश्य उपयोगकर्ता को गुमनामी प्रदान करना है। जब उपयोगकर्ता के पास यह प्रमाणित AIK होता है, तो वह इसका उपयोग अन्य ट्रस्टेड प्लेटफार्मों के साथ संवाद करने के लिए कर सकता है।


यह एक समस्या नहीं हो सकती है जहां कोई दूसरे पक्ष द्वारा पहचाना जाना चाहता है, उदाहरण के लिए, इंटरनेट पर बैंकिंग लेनदेन के दौरान। लेकिन कई अन्य प्रकार की संचार गतिविधियों में लोग उस गुमनामी का आनंद लेते हैं जो कंप्यूटर प्रदान करता है। TCG इसे स्वीकार करता है, और कथित तौर पर इस तरह की गुमनामी प्राप्त करने की एक प्रक्रिया विकसित की है, लेकिन साथ ही साथ दूसरे पक्ष को आश्वस्त करता है कि वह एक विश्वसनीय पार्टी के साथ संचार कर रहा है। यह "विश्वसनीय तृतीय पक्ष" विकसित करके किया गया था। यह इकाई एक उपयोगकर्ता और उसके अपने कंप्यूटर के बीच और एक उपयोगकर्ता और अन्य उपयोगकर्ताओं के बीच मध्यस्थ के रूप में काम करेगी। इस निबंध में बाद की प्रक्रिया पर ध्यान दिया जाएगा, एक प्रक्रिया जिसे दूरस्थ सत्यापन कहा जाता है।
संस्करण 1.2 में, टीसीजी ने प्रमाणित एआईके प्राप्त करने का एक नया तरीका विकसित किया है। इस प्रक्रिया को डीएए डायरेक्ट अनाम अटेस्टेशन कहा जाता है। इस पद्धति के लिए उपयोगकर्ता को टीटीपी के साथ अपने ईकेपब का खुलासा करने की आवश्यकता नहीं है। DAA की अनूठी नई विशेषता यह है कि इसमें रिमोट इकाई को विश्वास दिलाने की क्षमता है कि एक विशेष TPM (ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल) EKpub या किसी अन्य विशिष्ट पहचानकर्ता का खुलासा किए बिना एक मान्य TPM है। इससे पहले कि TPM रिमोट इकाई को AIK के लिए अटेस्टेशन अनुरोध भेज सके, TPM को DAA क्रेडेंशियल्स का एक सेट जनरेट करना होगा। यह केवल एक जारीकर्ता के साथ बातचीत करके किया जा सकता है। डीएए क्रेडेंशियल टीपीएम द्वारा टीपीएम-अद्वितीय रहस्य भेजकर बनाए जाते हैं जो टीपीएम के भीतर रहता है। टीपीएम रहस्य समान है लेकिन ईके के अनुरूप नहीं है। जब TPM ने DAA क्रेडेंशियल्स का एक सेट प्राप्त कर लिया है, तो वह इन्हें अटेस्टेशनकर्ता को भेज सकता है। जब अटेस्टेशनकर्ता टीटीपी से डीएए क्रेडेंशियल्स प्राप्त करता है, तो यह उन्हें सत्यापित करेगा और उपयोगकर्ता को एक प्रमाणित एआईके वापस भेजेगा। उपयोगकर्ता तब प्रमाणपत्र का उपयोग करके अन्य ट्रस्टेड पक्षों के साथ संवाद करने में सक्षम होगाएआईके लगाया। अटेस्टेशनकर्ता ट्रस्टेड थर्ड पार्टी (TTP) हो भी सकता है और नहीं भी। अटेस्टेशनकर्ता यह निर्धारित कर सकता है कि DAA क्रेडेंशियल्स मान्य हैं या नहीं, लेकिन DAA क्रेडेंशियल्स में ऐसी कोई अनूठी जानकारी नहीं होती है जो TPM प्लेटफॉर्म का खुलासा करती हो। एक उदाहरण वह होगा जहां एक उपयोगकर्ता ट्रस्टेड स्थिति चाहता है और जारीकर्ता को एक अनुरोध भेजता है। जारीकर्ता उपयोगकर्ता के प्लेटफॉर्म का निर्माता हो सकता है, उदा. कॉम्पैक। कॉम्पैक जांच करेगा कि क्या टीपीएम ने इसका उत्पादन किया है एक वैध है, और यदि ऐसा है, तो डीएए प्रमाण-पत्र जारी करता है। अगले चरण में, उपयोगकर्ता द्वारा अटेस्टेशनकर्ता को DAA क्रेडेंशियल्स भेजे जाते हैं। जैसा कि बताया गया है यह एक मानक टीटीपी हो सकता है, लेकिन यह एक भिन्न इकाई भी हो सकता है। अगर अटेस्टेशनकर्ता आपूर्ति किए गए डीएए को स्वीकार करता है तो वह एक प्रमाणित एआईके तैयार करेगा। प्रमाणित AIK का उपयोग तब उपयोगकर्ता द्वारा अन्य ट्रस्टेड प्लेटफार्मों के साथ संवाद करने के लिए किया जाएगा। संक्षेप में नया संस्करण एक भिन्न इकाई का परिचय देता है जो गुमनाम अटेस्टेशन प्रक्रिया में सहायता करेगा। एक डीएए की आपूर्ति करने वाले जारीकर्ता को पेश करके, अटेस्टेशनकर्ता/टीटीपी के प्रति उपयोगकर्ता की गुमनामी को पर्याप्त रूप से सुरक्षित करने में सक्षम होगा। जारीकर्ता आमतौर पर प्लेटफॉर्म निर्माता होगा। इस प्रकार की साख के बिना, एक प्राइवेट ग्राहक या छोटे व्यवसाय या संगठन के लिए दूसरों को यह विश्वास दिलाना मुश्किल होगा कि उनके पास एक वास्तविक ट्रस्टेड प्लेटफॉर्म है।
 
जब उपयोगकर्ता को एआईके (प्रमाणन पहचान कुंजी) की आवश्यकता होती है तो उपयोगकर्ता चाहता है कि इसकी कुंजी सीए (प्रमाणन प्राधिकरण) द्वारा प्रमाणित हो। टीपीएम (विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल) के माध्यम से उपयोगकर्ता तीन क्रेडेंशियल भेजता है: एक सार्वजनिक कुंजी क्रेडेंशियल, एक प्लेटफ़ॉर्म क्रेडेंशियल और एक अनुरूपता क्रेडेंशियल। प्रमाणपत्रों और क्रिप्टोग्राफ़िक कुंजियों के इस सेट को संक्षेप में EK कहा जाएगा। EK को दो मुख्य भागों में विभाजित किया जा सकता है, निजी भाग EKpr और सार्वजनिक भाग EKpub। EKpr कभी भी TPM को नहीं छोड़ता।
 
EKpub का प्रकटीकरण हालांकि आवश्यक है (संस्करण 1.1)। EKpub विशिष्ट रूप से प्लेटफ़ॉर्म के एंडोर्सर, मॉडल, प्लेटफ़ॉर्म पर किस तरह के सॉफ़्टवेयर का उपयोग किया जा रहा है, TPM के विवरण, और यह कि प्लेटफ़ॉर्म (PC) TCG विनिर्देशों का अनुपालन करता है, की विशिष्ट पहचान करेगा। यदि यह जानकारी विश्वसनीय स्थिति प्राप्त करने की प्रक्रिया के रूप में किसी अन्य पक्ष को सीधे संप्रेषित की जाती है, तो उसी समय एक अनाम पहचान प्राप्त करना असंभव होगा। इसलिए, यह जानकारी गोपनीयता प्रमाणन प्राधिकरण, (विश्वसनीय तृतीय पक्ष) को भेजी जाती है। जब C.A (गोपनीयता प्रमाणन प्राधिकरण) TPM द्वारा भेजे गए EKpub को प्राप्त करता है, तो C.A जानकारी की पुष्टि करता है। यदि जानकारी को सत्यापित किया जा सकता है तो यह एक प्रमाणित द्वितीयक कुंजी जोड़ी AIK बनाएगी, और इस क्रेडेंशियल को अनुरोधकर्ता को वापस भेज देगी। इसका उद्देश्य उपयोगकर्ता को गुमनामी प्रदान करना है। जब उपयोगकर्ता के पास यह प्रमाणित AIK होता है, तो वह इसका उपयोग अन्य विश्वसनीय प्लेटफार्मों के साथ संवाद करने के लिए कर सकता है।
 
संस्करण 1.2 में, टीसीजी ने प्रमाणित एआईके प्राप्त करने का एक नया तरीका विकसित किया है। इस प्रक्रिया को डीएए डायरेक्ट अनाम सत्यापन कहा जाता है। इस पद्धति के लिए उपयोगकर्ता को टीटीपी के साथ अपने ईकेपब का खुलासा करने की आवश्यकता नहीं है। DAA की अनूठी नई विशेषता यह है कि इसमें दूरस्थ इकाई को विश्वास दिलाने की क्षमता है कि एक विशेष TPM (विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल) EKpub या किसी अन्य विशिष्ट पहचानकर्ता का खुलासा किए बिना एक मान्य TPM है। इससे पहले कि TPM दूरस्थ इकाई को AIK के लिए प्रमाणन अनुरोध भेज सके, TPM को DAA क्रेडेंशियल्स का एक सेट जनरेट करना होगा। यह केवल एक जारीकर्ता के साथ बातचीत करके किया जा सकता है। डीएए क्रेडेंशियल टीपीएम द्वारा टीपीएम-अद्वितीय रहस्य भेजकर बनाए जाते हैं जो टीपीएम के भीतर रहता है। टीपीएम रहस्य समान है लेकिन ईके के अनुरूप नहीं है। जब TPM ने DAA क्रेडेंशियल्स का एक सेट प्राप्त कर लिया है, तो वह इन्हें सत्यापनकर्ता को भेज सकता है। जब सत्यापनकर्ता टीटीपी से डीएए क्रेडेंशियल्स प्राप्त करता है, तो यह उन्हें सत्यापित करेगा और उपयोगकर्ता को एक प्रमाणित एआईके वापस भेजेगा। उपयोगकर्ता तब प्रमाणपत्र का उपयोग करके अन्य विश्वसनीय पक्षों के साथ संवाद करने में सक्षम होगाएआईके लगाया। सत्यापनकर्ता विश्वसनीय तृतीय पक्ष (TTP) हो भी सकता है और नहीं भी। सत्यापनकर्ता यह निर्धारित कर सकता है कि DAA क्रेडेंशियल्स मान्य हैं या नहीं, लेकिन DAA क्रेडेंशियल्स में ऐसी कोई अनूठी जानकारी नहीं होती है जो TPM प्लेटफॉर्म का खुलासा करती हो। एक उदाहरण वह होगा जहां एक उपयोगकर्ता विश्वसनीय स्थिति चाहता है और जारीकर्ता को एक अनुरोध भेजता है। जारीकर्ता उपयोगकर्ता के प्लेटफॉर्म का निर्माता हो सकता है, उदा. कॉम्पैक। कॉम्पैक जांच करेगा कि क्या टीपीएम ने इसका उत्पादन किया है एक वैध है, और यदि ऐसा है, तो डीएए प्रमाण-पत्र जारी करता है। अगले चरण में, उपयोगकर्ता द्वारा सत्यापनकर्ता को DAA क्रेडेंशियल्स भेजे जाते हैं। जैसा कि बताया गया है यह एक मानक टीटीपी हो सकता है, लेकिन यह एक अलग इकाई भी हो सकता है। अगर सत्यापनकर्ता आपूर्ति किए गए डीएए को स्वीकार करता है तो वह एक प्रमाणित एआईके तैयार करेगा। प्रमाणित AIK का उपयोग तब उपयोगकर्ता द्वारा अन्य विश्वसनीय प्लेटफार्मों के साथ संवाद करने के लिए किया जाएगा। संक्षेप में नया संस्करण एक अलग इकाई का परिचय देता है जो गुमनाम सत्यापन प्रक्रिया में सहायता करेगा। एक डीएए की आपूर्ति करने वाले जारीकर्ता को पेश करके, सत्यापनकर्ता/टीटीपी के प्रति उपयोगकर्ता की गुमनामी को पर्याप्त रूप से सुरक्षित करने में सक्षम होगा। जारीकर्ता आमतौर पर प्लेटफॉर्म निर्माता होगा। इस तरह की साख के बिना, एक निजी ग्राहक या छोटे व्यवसाय या संगठन के लिए दूसरों को यह विश्वास दिलाना मुश्किल होगा कि उनके पास एक वास्तविक विश्वसनीय मंच है।


== ज्ञात अनुप्रयोग ==
== ज्ञात अनुप्रयोग ==
Microsoft उत्पाद [[Windows Vista]], [[Windows 7]], [[Windows 8]] और [[Windows RT]] BitLocker Drive एन्क्रिप्शन की सुविधा के लिए एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल का उपयोग करते हैं।<ref name="bitlocker">{{cite web | url=http://download.microsoft.com/download/0/2/3/0238acaf-d3bf-4a6d-b3d6-0a0be4bbb36e/BitLockerCipher200608.pdf | title=AES-CBC + Elephant: A Disk Encryption Algorithm for Windows Vista | publisher = Microsoft TechNet |date=August 2006 | author = Ferguson, Niels | access-date = 2007-02-07 | author-link= Niels Ferguson}}</ref> रनटाइम एन्क्रिप्शन के साथ अन्य ज्ञात एप्लिकेशन और सुरक्षित एन्क्लेव के उपयोग में सिग्नल (सॉफ़्टवेयर) शामिल हैं<ref>{{Cite web|title=सिग्नल और एज़्योर गोपनीय कंप्यूटिंग के साथ सुरक्षित एन्क्लेव वातावरण को स्केल करना|url=https://customers.microsoft.com/en-us/story/1374464612401582154-signal-nonprofit-azure-security|access-date=2022-02-09|website=Microsoft Customers Stories|language=en}}</ref> और [[ इलेक्ट्रॉनिक प्रिस्क्रिप्शन ]]|ई-प्रिस्क्रिप्शन सेवा (ई-रेजिप्ट)<ref>{{Cite web|last=Mutzbauer|first=Julia|title=Confidential Computing soll Patientendaten schützen|url=https://www.healthcare-computing.de/confidential-computing-soll-patientendaten-schuetzen-a-996680/|access-date=2022-02-09|website=www.healthcare-computing.de|date=2 February 2021 |language=de}}</ref> जर्मन सरकार द्वारा।
माइक्रोसॉफ्ट उत्पाद [[Windows Vista]], [[Windows 7]], [[Windows 8]] और [[Windows RT]] BitLocker Drive एन्क्रिप्शन की सुविधा के लिए एक ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल का उपयोग करते हैं।<ref name="bitlocker">{{cite web | url=http://download.microsoft.com/download/0/2/3/0238acaf-d3bf-4a6d-b3d6-0a0be4bbb36e/BitLockerCipher200608.pdf | title=AES-CBC + Elephant: A Disk Encryption Algorithm for Windows Vista | publisher = Microsoft TechNet |date=August 2006 | author = Ferguson, Niels | access-date = 2007-02-07 | author-link= Niels Ferguson}}</ref> रनटाइम एन्क्रिप्शन के साथ अन्य ज्ञात एप्लिकेशन और सुरक्षित एन्क्लेव के उपयोग में सिग्नल (सॉफ़्टवेयर) सम्मलित हैं<ref>{{Cite web|title=सिग्नल और एज़्योर गोपनीय कंप्यूटिंग के साथ सुरक्षित एन्क्लेव वातावरण को स्केल करना|url=https://customers.microsoft.com/en-us/story/1374464612401582154-signal-nonprofit-azure-security|access-date=2022-02-09|website=Microsoft Customers Stories|language=en}}</ref> और [[ इलेक्ट्रॉनिक प्रिस्क्रिप्शन |इलेक्ट्रॉनिक प्रिस्क्रिप्शन]] |ई-प्रिस्क्रिप्शन सेवा (ई-रेजिप्ट)<ref>{{Cite web|last=Mutzbauer|first=Julia|title=Confidential Computing soll Patientendaten schützen|url=https://www.healthcare-computing.de/confidential-computing-soll-patientendaten-schuetzen-a-996680/|access-date=2022-02-09|website=www.healthcare-computing.de|date=2 February 2021 |language=de}}</ref> जर्मन सरकार द्वारा।


== संभावित अनुप्रयोग ==
== संभावित अनुप्रयोग ==


===डिजिटल अधिकार प्रबंधन===
===डिजिटल अधिकार प्रबंधन===
विश्वसनीय कम्प्यूटिंग कंपनियों को एक डिजिटल अधिकार प्रबंधन (DRM) प्रणाली बनाने की अनुमति देगा, जिसे दरकिनार करना बहुत कठिन होगा, हालांकि असंभव नहीं है। एक उदाहरण एक संगीत फ़ाइल डाउनलोड कर रहा है। उपयोगकर्ता को अनधिकृत प्लेयर या कंप्यूटर के साथ फ़ाइल खोलने से रोकने के लिए सीलबंद स्टोरेज का उपयोग किया जा सकता है। दूरस्थ सत्यापन का उपयोग केवल उन संगीत खिलाड़ियों द्वारा नाटक को अधिकृत करने के लिए किया जा सकता है जो रिकॉर्ड कंपनी के नियमों को लागू करते हैं। संगीत परदे वाली मेमोरी से बजाया जाएगा, जो उपयोगकर्ता को फ़ाइल के चलने के दौरान उसकी अप्रतिबंधित प्रतिलिपि बनाने से रोकेगा, और सुरक्षित I/O ध्वनि प्रणाली को भेजी जा रही चीज़ों को कैप्चर करने से रोकेगा। ऐसी प्रणाली से बचने के लिए या तो कंप्यूटर के हार्डवेयर में हेर-फेर की आवश्यकता होगी, रिकॉर्डिंग डिवाइस या माइक्रोफ़ोन का उपयोग करके एनालॉग (और इस प्रकार खराब) सिग्नल को कैप्चर करना, या सिस्टम की सुरक्षा को तोड़ना होगा।
ट्रस्टेड कम्प्यूटिंग कंपनियों को एक डिजिटल अधिकार प्रबंधन (डीआरएम) प्रणाली बनाने की अनुमति देगा, जिसे दरकिनार करना बहुत कठिन होगा, हालांकि असंभव नहीं है। एक उदाहरण एक संगीत फ़ाइल डाउनलोड कर रहा है। उपयोगकर्ता को अनधिकृत प्लेयर या कंप्यूटर के साथ फ़ाइल खोलने से रोकने के लिए सील्ड स्टोरेज का उपयोग किया जा सकता है। रिमोट अटेस्टेशन का उपयोग केवल उन संगीत खिलाड़ियों द्वारा नाटक को अधिकृत करने के लिए किया जा सकता है जो रिकॉर्ड कंपनी के नियमों को लागू करते हैं। संगीत परदे वाली मेमोरी से बजाया जाएगा, जो उपयोगकर्ता को फ़ाइल के चलने के समय उसकी अप्रतिबंधित प्रतिलिपि बनाने से रोकेगा, और सुरक्षित I/O ध्वनि प्रणाली को भेजी जा रही चीज़ों को कैप्चर करने से रोकेगा। ऐसी प्रणाली से बचने के लिए या तो कंप्यूटर के हार्डवेयर में हेर-फेर की आवश्यकता होगी, रिकॉर्डिंग डिवाइस या माइक्रोफ़ोन का उपयोग करके एनालॉग (और इस प्रकार खराब) सिग्नल को कैप्चर करना, या सिस्टम की सुरक्षा को तोड़ना होगा।


इंटरनेट पर सॉफ्टवेयर (सेवाओं) के उपयोग के लिए नए व्यापार मॉडल को प्रौद्योगिकी द्वारा बढ़ावा दिया जा सकता है। DRM प्रणाली को मजबूत करके, एक विशिष्ट समय अवधि के लिए कार्यक्रमों को किराए पर लेने या मॉडल के रूप में भुगतान करने पर एक व्यवसाय मॉडल को आधार बनाया जा सकता है। उदाहरण के लिए, कोई एक संगीत फ़ाइल डाउनलोड कर सकता है जिसे अनुपयोगी होने से पहले केवल एक निश्चित संख्या में चलाया जा सकता है, या संगीत फ़ाइल का उपयोग केवल एक निश्चित समय अवधि के भीतर ही किया जा सकता है।
इंटरनेट पर सॉफ्टवेयर (सेवाओं) के उपयोग के लिए नए व्यापार मॉडल को प्रौद्योगिकी द्वारा बढ़ावा दिया जा सकता है। डीआरएम प्रणाली को मजबूत करके, एक विशिष्ट समय अवधि के लिए कार्यक्रमों को किराए पर लेने या मॉडल के रूप में भुगतान करने पर एक व्यवसाय मॉडल को आधार बनाया जा सकता है। उदाहरण के लिए, कोई एक संगीत फ़ाइल डाउनलोड कर सकता है जिसे अनुपयोगी होने से पहले केवल एक निश्चित संख्या में चलाया जा सकता है, या संगीत फ़ाइल का उपयोग केवल एक निश्चित समय अवधि के भीतर ही किया जा सकता है।


===[[ऑनलाइन गेम में धोखा]]धड़ी को रोकना===
===[[ऑनलाइन गेम में धोखा]]धड़ी को रोकना===
ऑनलाइन गेम में धोखाधड़ी से निपटने के लिए विश्वसनीय कंप्यूटिंग का उपयोग किया जा सकता है। कुछ खिलाड़ी खेल में अनुचित लाभ प्राप्त करने के लिए अपनी खेल प्रति को संशोधित करते हैं; दूरस्थ सत्यापन, सुरक्षित I/O और मेमोरी करटेनिंग का उपयोग यह निर्धारित करने के लिए किया जा सकता है कि सर्वर से जुड़े सभी खिलाड़ी सॉफ़्टवेयर की एक असंशोधित प्रति चला रहे थे।<ref>{{cite book|author=Bin Xiao|title=Autonomic and Trusted Computing: 4th International Conference, ATC 2007, Hong Kong, China, July 11-13, 2007, Proceedings|url=https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124|year=2007|publisher=Springer Science & Business Media|isbn=978-3-540-73546-5|page=124}}</ref>
ऑनलाइन गेम में धोखाधड़ी से निपटने के लिए ट्रस्टेड कंप्यूटिंग का उपयोग किया जा सकता है। कुछ खिलाड़ी खेल में अनुचित लाभ प्राप्त करने के लिए अपनी खेल प्रति को संशोधित करते हैं; रिमोट अटेस्टेशन, सुरक्षित I/O और मेमोरी करटेनिंग का उपयोग यह निर्धारित करने के लिए किया जा सकता है कि सर्वर से जुड़े सभी खिलाड़ी सॉफ़्टवेयर की एक असंशोधित प्रति चला रहे थे।<ref>{{cite book|author=Bin Xiao|title=Autonomic and Trusted Computing: 4th International Conference, ATC 2007, Hong Kong, China, July 11-13, 2007, Proceedings|url=https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124|year=2007|publisher=Springer Science & Business Media|isbn=978-3-540-73546-5|page=124}}</ref>
 
=== [[ग्रिड कंप्यूटिंग]] के लिए रिमोट संगणना का अटेस्टेशन ===
 
ट्रस्टेड कंप्यूटिंग का उपयोग ग्रिड कंप्यूटिंग सिस्टम में प्रतिभागियों को गारंटी देने के लिए किया जा सकता है कि वे उन गणनाओं के परिणामों को वापस कर रहे हैं जिनके बारे में वे दावा करते हैं कि वे उन्हें फोर्ज करने के बजाय हैं। यह बड़े पैमाने पर सिमुलेशन चलाने की अनुमति देगा (एक जलवायु सिमुलेशन कहें) दुर्भावनापूर्ण मेजबानों की गारंटी के लिए महंगे अनावश्यक कंप्यूटेशंस के बिना वे निष्कर्ष प्राप्त करने के परिणामों को कम नहीं कर रहे हैं।<ref>{{cite web | url = http://www.hpl.hp.com/personal/Wenbo_Mao/research/tcgridsec.pdf | title = विश्वसनीय कम्प्यूटिंग से ग्रिड सुरक्षा के लिए नवाचार| author = Mao, Wenbo Jin, Hai and Martin, Andrew | date = 2005-06-07 | access-date = 2007-02-07 |archive-url = https://web.archive.org/web/20060822043633/http://www.hpl.hp.com/personal/Wenbo_Mao/research/tcgridsec.pdf <!-- Bot retrieved archive --> |archive-date = 2006-08-22}}</ref>
=== [[ग्रिड कंप्यूटिंग]] के लिए दूरस्थ संगणना का सत्यापन ===
विश्वसनीय कंप्यूटिंग का उपयोग ग्रिड कंप्यूटिंग सिस्टम में प्रतिभागियों को गारंटी देने के लिए किया जा सकता है कि वे उन गणनाओं के परिणामों को वापस कर रहे हैं जिनके बारे में वे दावा करते हैं कि वे उन्हें फोर्ज करने के बजाय हैं। यह बड़े पैमाने पर सिमुलेशन चलाने की अनुमति देगा (एक जलवायु सिमुलेशन कहें) दुर्भावनापूर्ण मेजबानों की गारंटी के लिए महंगे अनावश्यक कंप्यूटेशंस के बिना वे निष्कर्ष प्राप्त करने के परिणामों को कम नहीं कर रहे हैं।<ref>{{cite web | url = http://www.hpl.hp.com/personal/Wenbo_Mao/research/tcgridsec.pdf | title = विश्वसनीय कम्प्यूटिंग से ग्रिड सुरक्षा के लिए नवाचार| author = Mao, Wenbo Jin, Hai and Martin, Andrew | date = 2005-06-07 | access-date = 2007-02-07 |archive-url = https://web.archive.org/web/20060822043633/http://www.hpl.hp.com/personal/Wenbo_Mao/research/tcgridsec.pdf <!-- Bot retrieved archive --> |archive-date = 2006-08-22}}</ref>
 
 
== आलोचना ==
== आलोचना ==


[[इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन]] और [[फ्री सॉफ्टवेयर फाउंडेशन]] आलोचना करते हैं कि अंतर्निहित कंपनियों में विश्वास योग्य नहीं है और यह कि तकनीक उन लोगों के हाथों में बहुत अधिक शक्ति और नियंत्रण रखती है जो सिस्टम और सॉफ़्टवेयर डिज़ाइन करते हैं। वे यह भी कहते हैं कि इससे उपभोक्ताओं को अपने ऑनलाइन इंटरैक्शन में नाम न छापने का कारण हो सकता है, साथ ही विश्वसनीय कम्प्यूटिंग विरोधियों का कहना है कि प्रौद्योगिकियों को अनिवार्य करना अनावश्यक है। वे [[अनिवार्य अभिगम नियंत्रण]], प्रतिलिपि सुरक्षा, और DRM के भविष्य के संस्करणों के लिए संभावित संबल के रूप में विश्वसनीय कंप्यूटिंग का सुझाव देते हैं।
[[इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन]] और [[फ्री सॉफ्टवेयर फाउंडेशन]] आलोचना करते हैं कि अंतर्निहित कंपनियों में विश्वास योग्य नहीं है और यह कि तकनीक उन लोगों के हाथों में बहुत अधिक शक्ति और नियंत्रण रखती है जो सिस्टम और सॉफ़्टवेयर डिज़ाइन करते हैं। वे यह भी कहते हैं कि इससे उपभोक्ताओं को अपने ऑनलाइन इंटरैक्शन में नाम न छापने का कारण हो सकता है, साथ ही ट्रस्टेड कम्प्यूटिंग विरोधियों का कहना है कि प्रौद्योगिकियों को अनिवार्य करना अनावश्यक है। वे [[अनिवार्य अभिगम नियंत्रण]], प्रतिलिपि सुरक्षा, और डीआरएम के भविष्य के संस्करणों के लिए संभावित संबल के रूप में ट्रस्टेड कंप्यूटिंग का सुझाव देते हैं।


कुछ सुरक्षा विशेषज्ञ, जैसे [[एलन कॉक्स (कंप्यूटर प्रोग्रामर)]]<ref>{{cite news | title = विश्वसनीय कम्प्यूटिंग पर हमला होता है| url = https://www.zdnet.com/article/trusted-computing-comes-under-attack | work = ZDNet | first = Ingrid | last = Marson | date = 2006-01-27 | access-date = 2021-09-12 }}</ref> और [[ब्रूस श्नेयर]],<ref name = "Schneier">{{cite news | url = http://www.schneier.com/crypto-gram-0208.html#1 | title = पैलेडियम और टीसीपीए| date = 2002-08-15 | work = Crypto-Gram Newsletter | author = Schneier, Bruce | access-date = 2007-02-07 | author-link = Bruce Schneier }}</ref> विश्वसनीय कंप्यूटिंग के खिलाफ बोला है, यह विश्वास करते हुए कि यह कंप्यूटर निर्माताओं और सॉफ्टवेयर लेखकों को उपयोगकर्ताओं को अपने कंप्यूटर के साथ क्या करने में सक्षम हैं पर प्रतिबंध लगाने के लिए बढ़ा हुआ नियंत्रण प्रदान करेगा। ऐसी चिंताएं हैं कि ट्रस्टेड कंप्यूटिंग का आईटी बाजार पर प्रतिस्पर्धा-विरोधी व्यवहार|विरोधी-प्रतिस्पर्धी प्रभाव होगा।<ref name = "Anderson"/>
कुछ सुरक्षा विशेषज्ञ, जैसे [[एलन कॉक्स (कंप्यूटर प्रोग्रामर)]]<ref>{{cite news | title = विश्वसनीय कम्प्यूटिंग पर हमला होता है| url = https://www.zdnet.com/article/trusted-computing-comes-under-attack | work = ZDNet | first = Ingrid | last = Marson | date = 2006-01-27 | access-date = 2021-09-12 }}</ref> और [[ब्रूस श्नेयर]],<ref name = "Schneier">{{cite news | url = http://www.schneier.com/crypto-gram-0208.html#1 | title = पैलेडियम और टीसीपीए| date = 2002-08-15 | work = Crypto-Gram Newsletter | author = Schneier, Bruce | access-date = 2007-02-07 | author-link = Bruce Schneier }}</ref> ट्रस्टेड कंप्यूटिंग के विरोध में बोला है, यह विश्वास करते हुए कि यह कंप्यूटर निर्माताओं और सॉफ्टवेयर लेखकों को उपयोगकर्ताओं को अपने कंप्यूटर के साथ क्या करने में सक्षम हैं पर प्रतिबंध लगाने के लिए बढ़ा हुआ नियंत्रण प्रदान करेगा। ऐसी चिंताएं हैं कि ट्रस्टेड कंप्यूटिंग का आईटी बाजार पर प्रतिस्पर्धा-विरोधी व्यवहार|विरोधी-प्रतिस्पर्धी प्रभाव होगा।<ref name = "Anderson"/>


आलोचकों के बीच चिंता है कि उन हार्डवेयर घटकों की जांच करना हमेशा संभव नहीं होगा, जिन पर विश्वसनीय कंप्यूटिंग निर्भर करती है, विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल, जो कि परम हार्डवेयर सिस्टम है जहां प्लेटफ़ॉर्म में विश्वास की मूल 'जड़' रहती है।<ref name = "Anderson"/>यदि सही ढंग से लागू नहीं किया गया है, तो यह संपूर्ण प्लेटफ़ॉर्म अखंडता और संरक्षित डेटा के लिए सुरक्षा जोखिम प्रस्तुत करता है। विश्वसनीय कम्प्यूटिंग समूह द्वारा प्रकाशित विनिर्देश खुले हैं और समीक्षा के लिए किसी के लिए भी उपलब्ध हैं। हालांकि, वाणिज्यिक विक्रेताओं द्वारा अंतिम कार्यान्वयन आवश्यक रूप से उसी समीक्षा प्रक्रिया के अधीन नहीं होंगे। इसके अलावा, क्रिप्टोग्राफी की दुनिया अक्सर तेजी से आगे बढ़ सकती है, और एल्गोरिदम के हार्डवेयर कार्यान्वयन अनजाने अप्रचलन पैदा कर सकते हैं। व्यक्तियों के बजाय अधिकारियों को नियंत्रित करने के लिए नेटवर्क वाले कंप्यूटरों पर भरोसा करना डिजिटल नकल बना सकता है।
आलोचकों के बीच चिंता है कि उन हार्डवेयर घटकों की जांच करना हमेशा संभव नहीं होगा, जिन पर ट्रस्टेड कंप्यूटिंग निर्भर करती है, ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल, जो कि परम हार्डवेयर सिस्टम है जहां प्लेटफ़ॉर्म में विश्वास की मूल 'जड़' रहती है।<ref name = "Anderson"/>यदि सही ढंग से लागू नहीं किया गया है, तो यह संपूर्ण प्लेटफ़ॉर्म अखंडता और संरक्षित डेटा के लिए सुरक्षा जोखिम प्रस्तुत करता है। ट्रस्टेड कम्प्यूटिंग समूह द्वारा प्रकाशित विनिर्देश खुले हैं और समीक्षा के लिए किसी के लिए भी उपलब्ध हैं। हालांकि, वाणिज्यिक विक्रेताओं द्वारा अंतिम कार्यान्वयन आवश्यक रूप से उसी समीक्षा प्रक्रिया के अधीन नहीं होंगे। इसके अतिरिक्त, क्रिप्टोग्राफी की दुनिया अधिकांशतः तेजी से आगे बढ़ सकती है, और एल्गोरिदम के हार्डवेयर कार्यान्वयन अनजाने अप्रचलन पैदा कर सकते हैं। व्यक्तियों के बजाय अधिकारियों को नियंत्रित करने के लिए नेटवर्क वाले कंप्यूटरों पर भरोसा करना डिजिटल नकल बना सकता है।


कैंब्रिज विश्वविद्यालय के क्रिप्टोग्राफर रॉस जे. एंडरसन की बड़ी चिंता है कि:<ref name = "Anderson">{{cite web | url = http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html | title = 'Trusted Computing' Frequently Asked Questions: TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA Version 1.1 |date=August 2003 | author = Anderson, Ross | access-date = 2007-02-07 | author-link = Ross J. Anderson }}</ref>
कैंब्रिज विश्वविद्यालय के क्रिप्टोग्राफर रॉस जे. एंडरसन की बड़ी चिंता है कि:<ref name = "Anderson">{{cite web | url = http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html | title = 'Trusted Computing' Frequently Asked Questions: TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA Version 1.1 |date=August 2003 | author = Anderson, Ross | access-date = 2007-02-07 | author-link = Ross J. Anderson }}</ref>
Line 86: Line 73:
वह आगे बताते हैं कि:
वह आगे बताते हैं कि:


<blockquote>[...] सॉफ़्टवेयर आपूर्तिकर्ता आपके लिए अपने प्रतिस्पर्धियों के उत्पादों पर स्विच करना बहुत कठिन बना सकते हैं। एक साधारण स्तर पर, Word आपके सभी दस्तावेज़ों को उन कुंजियों का उपयोग करके एन्क्रिप्ट कर सकता है, जिन तक केवल Microsoft उत्पादों की पहुँच है; इसका मतलब यह होगा कि आप उन्हें केवल Microsoft उत्पादों का उपयोग करके पढ़ सकते हैं, किसी प्रतिस्पर्धी वर्ड प्रोसेसर के साथ नहीं। [...] </ब्लॉककोट>
<blockquote>[...] सॉफ़्टवेयर आपूर्तिकर्ता आपके लिए अपने प्रतिस्पर्धियों के उत्पादों पर स्विच करना बहुत कठिन बना सकते हैं। एक साधारण स्तर पर, Word आपके सभी दस्तावेज़ों को उन कुंजियों का उपयोग करके एन्क्रिप्ट कर सकता है, जिन तक केवल माइक्रोसॉफ्ट उत्पादों की पहुँच है; इसका अर्थ यह होगा कि आप उन्हें केवल माइक्रोसॉफ्ट उत्पादों का उपयोग करके पढ़ सकते हैं, किसी प्रतिस्पर्धी वर्ड प्रोसेसर के साथ नहीं। [...] </ब्लॉककोट>


<blockquote>... Microsoft के लिए सबसे महत्वपूर्ण लाभ यह है कि TC Microsoft उत्पादों (जैसे कार्यालय) से प्रतिस्पर्धी उत्पादों (जैसे OpenOffice.org) पर स्विच करने की लागत में नाटकीय रूप से वृद्धि करेगा। उदाहरण के लिए, एक कानूनी फर्म जो अभी ऑफिस से ओपनऑफिस में बदलना चाहती है, उसे केवल सॉफ्टवेयर स्थापित करना है, कर्मचारियों को प्रशिक्षित करना है और उनकी मौजूदा फाइलों को बदलना है। पांच साल के समय में, एक बार जब उन्हें एक हजार अलग-अलग ग्राहकों से टीसी-संरक्षित दस्तावेज प्राप्त हो जाते हैं, तो उन्हें अपनी फाइलों को एक नए में माइग्रेट करने के लिए इनमें से प्रत्येक ग्राहक से अनुमति (हस्ताक्षरित डिजिटल प्रमाणपत्र के रूप में) प्राप्त करनी होगी। प्लैटफ़ॉर्म। कानूनी फर्म व्यावहारिक रूप से ऐसा नहीं करना चाहेगी, इसलिए वे और अधिक कसकर बंद हो जाएंगे, जो Microsoft को इसकी कीमतों में वृद्धि करने में सक्षम करेगा।</blockquote>
<blockquote>... माइक्रोसॉफ्ट के लिए सबसे महत्वपूर्ण लाभ यह है कि TC माइक्रोसॉफ्ट उत्पादों (जैसे कार्यालय) से प्रतिस्पर्धी उत्पादों (जैसे OpenOffice.org) पर स्विच करने की लागत में नाटकीय रूप से वृद्धि करेगा। उदाहरण के लिए, एक कानूनी फर्म जो अभी ऑफिस से ओपनऑफिस में बदलना चाहती है, उसे केवल सॉफ्टवेयर स्थापित करना है, कर्मचारियों को प्रशिक्षित करना है और उनकी मौजूदा फाइलों को बदलना है। पांच साल के समय में, एक बार जब उन्हें एक हजार भिन्न-भिन्न ग्राहकों से टीसी-संरक्षित दस्तावेज प्राप्त हो जाते हैं, तो उन्हें अपनी फाइलों को एक नए में माइग्रेट करने के लिए इनमें से प्रत्येक ग्राहक से अनुमति (हस्ताक्षरित डिजिटल प्रमाणपत्र के रूप में) प्राप्त करनी होगी। प्लैटफ़ॉर्म। कानूनी फर्म व्यावहारिक रूप से ऐसा नहीं करना चाहेगी, इसलिए वे और अधिक कसकर बंद हो जाएंगे, जो माइक्रोसॉफ्ट को इसकी कीमतों में वृद्धि करने में सक्षम करेगा।</blockquote>


एंडरसन कह कर मामले को सारांशित करता है:
एंडरसन कह कर मामले को सारांशित करता है:


<ब्लॉककोट>बुनियादी मुद्दा यह है कि जो कोई भी टीसी के बुनियादी ढांचे को नियंत्रित करेगा, वह बड़ी मात्रा में बिजली प्राप्त करेगा। इस एकल नियंत्रण बिंदु का होना सभी को एक ही बैंक, या एक ही लेखाकार, या एक ही वकील का उपयोग करने जैसा है। ऐसे कई तरीके हैं जिनमें इस शक्ति का दुरुपयोग किया जा सकता है।</blockquot>
<ब्लॉककोट>बुनियादी मुद्दा यह है कि जो कोई भी टीसी के बुनियादी ढांचे को नियंत्रित करेगा, वह बड़ी मात्रा में बिजली प्राप्त करेगा। इस एकल नियंत्रण बिंदु का होना सभी को एक ही बैंक, या एक ही लेखाकार, या एक ही वकील का उपयोग करने जैसा है। ऐसे कई विधि हैं जिनमें इस शक्ति का दुरुपयोग किया जा सकता है।</blockquot>


===डिजिटल अधिकार प्रबंधन===
===डिजिटल अधिकार प्रबंधन===
विश्वसनीय कंप्यूटिंग के पीछे शुरुआती प्रेरणाओं में से एक मीडिया और सॉफ्टवेयर निगमों द्वारा सख्त DRM तकनीक के लिए उपयोगकर्ताओं को स्वतंत्र रूप से साझा करने और संभावित कॉपीराइट या निजी फ़ाइलों को स्पष्ट अनुमति के बिना उपयोग करने से रोकने की इच्छा थी।
ट्रस्टेड कंप्यूटिंग के पीछे शुरुआती प्रेरणाओं में से एक मीडिया और सॉफ्टवेयर निगमों द्वारा सख्त डीआरएम तकनीक के लिए उपयोगकर्ताओं को स्वतंत्र रूप से साझा करने और संभावित कॉपीराइट या प्राइवेट फ़ाइलों को स्पष्ट अनुमति के बिना उपयोग करने से रोकने की इच्छा थी।
एक उदाहरण एक बैंड से एक संगीत फ़ाइल डाउनलोड करना हो सकता है: बैंड की रिकॉर्ड कंपनी नियमों के साथ आ सकती है कि बैंड के संगीत का उपयोग कैसे किया जा सकता है। उदाहरण के लिए, हो सकता है कि वे चाहते हों कि उपयोगकर्ता बिना अतिरिक्त पैसा दिए दिन में केवल तीन बार फ़ाइल चलाए। साथ ही, वे अपने संगीत को केवल एक म्यूजिक प्लेयर को भेजने के लिए दूरस्थ सत्यापन का उपयोग कर सकते हैं जो उनके नियमों को लागू करता है: सीलबंद भंडारण उपयोगकर्ता को किसी अन्य खिलाड़ी के साथ फाइल खोलने से रोकेगा जो प्रतिबंधों को लागू नहीं करता था। मेमोरी करटेनिंग उपयोगकर्ता को फ़ाइल के चलते समय उसकी अप्रतिबंधित प्रतिलिपि बनाने से रोकेगा, और सुरक्षित आउटपुट साउंड सिस्टम को भेजी गई चीज़ों को कैप्चर करने से रोकेगा।
एक उदाहरण एक बैंड से एक संगीत फ़ाइल डाउनलोड करना हो सकता है: बैंड की रिकॉर्ड कंपनी नियमों के साथ आ सकती है कि बैंड के संगीत का उपयोग कैसे किया जा सकता है। उदाहरण के लिए, हो सकता है कि वे चाहते हों कि उपयोगकर्ता बिना अतिरिक्त पैसा दिए दिन में केवल तीन बार फ़ाइल चलाए। साथ ही, वे अपने संगीत को केवल एक म्यूजिक प्लेयर को भेजने के लिए रिमोट अटेस्टेशन का उपयोग कर सकते हैं जो उनके नियमों को लागू करता है: सील्ड स्टोरेज उपयोगकर्ता को किसी अन्य खिलाड़ी के साथ फाइल खोलने से रोकेगा जो प्रतिबंधों को लागू नहीं करता था। मेमोरी करटेनिंग उपयोगकर्ता को फ़ाइल के चलते समय उसकी अप्रतिबंधित प्रतिलिपि बनाने से रोकेगा, और सुरक्षित आउटपुट साउंड सिस्टम को भेजी गई चीज़ों को कैप्चर करने से रोकेगा।


=== सॉफ्टवेयर को संशोधित करने में असमर्थ उपयोगकर्ता ===
=== सॉफ्टवेयर को संशोधित करने में असमर्थ उपयोगकर्ता ===
एक उपयोगकर्ता जो एक प्रतिस्पर्धी कार्यक्रम में स्विच करना चाहता था, वह पा सकता है कि उस नए प्रोग्राम के लिए पुराने डेटा को पढ़ना असंभव होगा, क्योंकि जानकारी पुराने प्रोग्राम में [[ विक्रेता बंदी ]] होगी। यह उपयोगकर्ता के लिए सॉफ़्टवेयर द्वारा विशेष रूप से अनुमत के अलावा अपने डेटा को पढ़ना या संशोधित करना भी असंभव बना सकता है।
एक उपयोगकर्ता जो एक प्रतिस्पर्धी कार्यक्रम में स्विच करना चाहता था, वह पा सकता है कि उस नए प्रोग्राम के लिए पुराने डेटा को पढ़ना असंभव होगा, क्योंकि जानकारी पुराने प्रोग्राम में [[ विक्रेता बंदी |विक्रेता बंदी]] होगी। यह उपयोगकर्ता के लिए सॉफ़्टवेयर द्वारा विशेष रूप से अनुमत के अतिरिक्त अपने डेटा को पढ़ना या संशोधित करना भी असंभव बना सकता है।


दूरस्थ सत्यापन अन्य समस्याओं का कारण बन सकता है। वर्तमान में, कई वेब ब्राउज़रों का उपयोग करके वेब साइटों का दौरा किया जा सकता है, हालांकि कुछ वेबसाइटों को इस तरह से स्वरूपित किया जा सकता है कि कुछ ब्राउज़र उनके कोड को समझ नहीं सकते। कुछ ब्राउज़रों ने एमुलेटर अन्य ब्राउज़रों द्वारा उस समस्या को हल करने का एक तरीका खोज लिया है। दूरस्थ सत्यापन के साथ, एक वेबसाइट उपयोग किए जा रहे इंटरनेट ब्राउज़र की जांच कर सकती है और निर्दिष्ट एक (जैसे [[इंटरनेट एक्सप्लोरर]]) के अलावा किसी अन्य ब्राउज़र पर प्रदर्शित होने से मना कर सकती है, इसलिए ब्राउज़र का अनुकरण करने से भी काम नहीं चलेगा।
रिमोट अटेस्टेशन अन्य समस्याओं का कारण बन सकता है। वर्तमान में, कई वेब ब्राउज़रों का उपयोग करके वेब साइटों का दौरा किया जा सकता है, हालांकि कुछ वेबसाइटों को इस प्रकार से स्वरूपित किया जा सकता है कि कुछ ब्राउज़र उनके कोड को समझ नहीं सकते। कुछ ब्राउज़रों ने एमुलेटर अन्य ब्राउज़रों द्वारा उस समस्या को हल करने का एक तरीका खोज लिया है। रिमोट अटेस्टेशन के साथ, एक वेबसाइट उपयोग किए जा रहे इंटरनेट ब्राउज़र की जांच कर सकती है और निर्दिष्ट एक (जैसे [[इंटरनेट एक्सप्लोरर]]) के अतिरिक्त किसी अन्य ब्राउज़र पर प्रदर्शित होने से मना कर सकती है, इसलिए ब्राउज़र का अनुकरण करने से भी काम नहीं चलेगा।


===कानूनी अधिकारों का प्रयोग करने में असमर्थ उपयोगकर्ता===
===कानूनी अधिकारों का प्रयोग करने में असमर्थ उपयोगकर्ता===
कई देशों में कानून उपयोगकर्ताओं को डेटा पर कुछ अधिकारों की अनुमति देता है जिसका कॉपीराइट उनके पास नहीं है (पाठ, छवियों और अन्य मीडिया सहित), अक्सर [[उचित उपयोग]] या [[सार्वजनिक हित]] जैसे शीर्षकों के तहत। क्षेत्राधिकार के आधार पर, इनमें [[ध्यानाकर्षण]], अदालत में साक्ष्य का उत्पादन, उद्धरण या अन्य छोटे पैमाने पर उपयोग, स्वामित्व वाले मीडिया का [[बैकअप]], और अन्य स्वामित्व वाले उपकरणों या सिस्टम पर व्यक्तिगत उपयोग के लिए स्वामित्व वाली सामग्री की प्रतिलिपि बनाने जैसे मुद्दे शामिल हो सकते हैं। विश्वसनीय कंप्यूटिंग में निहित कदमों का व्यावहारिक प्रभाव उपयोगकर्ताओं को इन कानूनी अधिकारों का प्रयोग करने से रोकता है।<ref name=Stallman13 />
कई देशों में कानून उपयोगकर्ताओं को डेटा पर कुछ अधिकारों की अनुमति देता है जिसका कॉपीराइट उनके पास नहीं है (पाठ, छवियों और अन्य मीडिया सहित), अधिकांशतः [[उचित उपयोग]] या [[सार्वजनिक हित|पब्लिक हित]] जैसे शीर्षकों के तहत। क्षेत्राधिकार के आधार पर, इनमें [[ध्यानाकर्षण]], अदालत में साक्ष्य का उत्पादन, उद्धरण या अन्य छोटे पैमाने पर उपयोग, स्वामित्व वाले मीडिया का [[बैकअप]], और अन्य स्वामित्व वाले उपकरणों या सिस्टम पर व्यक्तिगत उपयोग के लिए स्वामित्व वाली सामग्री की प्रतिलिपि बनाने जैसे मुद्दे सम्मलित हो सकते हैं। ट्रस्टेड कंप्यूटिंग में निहित कदमों का व्यावहारिक प्रभाव उपयोगकर्ताओं को इन कानूनी अधिकारों का प्रयोग करने से रोकता है।<ref name=Stallman13 />
 
 
===विक्रेता द्वारा सेवा वापस लेने की चपेट में आने वाले उपयोगकर्ता===
===विक्रेता द्वारा सेवा वापस लेने की चपेट में आने वाले उपयोगकर्ता===
एक सेवा जिसके लिए बाहरी सत्यापन या अनुमति की आवश्यकता होती है - जैसे कि एक संगीत फ़ाइल या गेम जिसे चलाने या उपयोग करने की अनुमति की पुष्टि करने के लिए विक्रेता के साथ कनेक्शन की आवश्यकता होती है - उस सेवा को वापस लेने या अब अपडेट नहीं करने के लिए असुरक्षित है। ऐसी कई घटनाएँ पहले ही हो चुकी हैं जहाँ उपयोगकर्ता, संगीत या वीडियो मीडिया खरीदने के बाद, विक्रेता नीति या सेवा की समाप्ति के कारण इसे देखने या सुनने की अपनी क्षमता को अचानक बंद कर देते हैं,<ref name="ms_drm">{{cite web|last=Cheng |first=Jacqui |url=https://arstechnica.com/information-technology/2008/04/drm-sucks-redux-microsoft-to-nuke-msn-music-drm-keys/ |title=डीआरएम रेडक्स चूसता है: माइक्रोसॉफ्ट एमएसएन संगीत डीआरएम कुंजी परमाणु करने के लिए|website=Ars Technica |date=2008-04-22 |access-date=2014-05-31}}</ref><ref>{{cite web|url=http://www.fudzilla.com/home/item/3495-yahoo-drm-servers-going-away?tmpl=component&print=1 |title=याहू! DRM सर्वर जा रहे हैं|publisher=Fudzilla.com |date=2008-07-29 |access-date=2014-05-31}}</ref><ref>{{cite web|last=Fisher |first=Ken |url=https://arstechnica.com/tech-policy/2007/08/google-selleth-then-taketh-away-proving-the-need-for-drm-circumvention/ |title=Google DRM धोखाधड़ी की आवश्यकता को साबित करते हुए फिर बेच देता है|website=Ars Technica |date=2007-08-13 |access-date=2014-05-31}}</ref> या सर्वर दुर्गमता,<ref>{{cite web|last=Fister |first=Mister |url=http://www.shacknews.com/article/62995/ubisoft-offers-free-goodies-as |title=Ubisoft मुआवज़े के रूप में मुफ़्त उपहार ऑफ़र करता है f - पीसी और कंसोल गेम के लिए वीडियो गेम समाचार, वीडियो और फ़ाइल डाउनलोड|date=26 March 2010 |publisher=Shacknews.com |access-date=2014-05-31}}</ref> कभी-कभी बिना मुआवजे के।<ref>{{cite web|last=Bangeman |first=Eric |url=https://arstechnica.com/uncategorized/2007/11/major-league-baseballs-drm-change-strikes-out-with-fans/ |title=मेजर लीग बेसबॉल के डीआरएम परिवर्तन ने प्रशंसकों को चौंका दिया|website=Ars Technica |date=2007-11-07 |access-date=2014-05-31}}</ref> वैकल्पिक रूप से कुछ मामलों में विक्रेता भविष्य में सेवाएं प्रदान करने से इंकार कर देता है जो खरीदी गई सामग्री को केवल वर्तमान-और तेजी से अप्रचलित-हार्डवेयर (जब तक यह रहता है) पर उपयोग करने योग्य छोड़ देता है, लेकिन भविष्य में खरीदे जाने वाले किसी भी हार्डवेयर पर नहीं।<ref name="ms_drm" />
एक सेवा जिसके लिए बाहरी अटेस्टेशन या अनुमति की आवश्यकता होती है - जैसे कि एक संगीत फ़ाइल या गेम जिसे चलाने या उपयोग करने की अनुमति की पुष्टि करने के लिए विक्रेता के साथ कनेक्शन की आवश्यकता होती है - उस सेवा को वापस लेने या अब अपडेट नहीं करने के लिए असुरक्षित है। ऐसी कई घटनाएँ पहले ही हो चुकी हैं जहाँ उपयोगकर्ता, संगीत या वीडियो मीडिया खरीदने के पश्चात, विक्रेता नीति या सेवा की समाप्ति के कारण इसे देखने या सुनने की अपनी क्षमता को अचानक बंद कर देते हैं,<ref name="ms_drm">{{cite web|last=Cheng |first=Jacqui |url=https://arstechnica.com/information-technology/2008/04/drm-sucks-redux-microsoft-to-nuke-msn-music-drm-keys/ |title=डीआरएम रेडक्स चूसता है: माइक्रोसॉफ्ट एमएसएन संगीत डीआरएम कुंजी परमाणु करने के लिए|website=Ars Technica |date=2008-04-22 |access-date=2014-05-31}}</ref><ref>{{cite web|url=http://www.fudzilla.com/home/item/3495-yahoo-drm-servers-going-away?tmpl=component&print=1 |title=याहू! DRM सर्वर जा रहे हैं|publisher=Fudzilla.com |date=2008-07-29 |access-date=2014-05-31}}</ref><ref>{{cite web|last=Fisher |first=Ken |url=https://arstechnica.com/tech-policy/2007/08/google-selleth-then-taketh-away-proving-the-need-for-drm-circumvention/ |title=Google DRM धोखाधड़ी की आवश्यकता को साबित करते हुए फिर बेच देता है|website=Ars Technica |date=2007-08-13 |access-date=2014-05-31}}</ref> या सर्वर दुर्गमता,<ref>{{cite web|last=Fister |first=Mister |url=http://www.shacknews.com/article/62995/ubisoft-offers-free-goodies-as |title=Ubisoft मुआवज़े के रूप में मुफ़्त उपहार ऑफ़र करता है f - पीसी और कंसोल गेम के लिए वीडियो गेम समाचार, वीडियो और फ़ाइल डाउनलोड|date=26 March 2010 |publisher=Shacknews.com |access-date=2014-05-31}}</ref> कभी-कभी बिना मुआवजे के।<ref>{{cite web|last=Bangeman |first=Eric |url=https://arstechnica.com/uncategorized/2007/11/major-league-baseballs-drm-change-strikes-out-with-fans/ |title=मेजर लीग बेसबॉल के डीआरएम परिवर्तन ने प्रशंसकों को चौंका दिया|website=Ars Technica |date=2007-11-07 |access-date=2014-05-31}}</ref> वैकल्पिक रूप से कुछ स्थितियों में विक्रेता भविष्य में सेवाएं प्रदान करने से इंकार कर देता है जो खरीदी गई सामग्री को केवल वर्तमान-और तेजी से अप्रचलित-हार्डवेयर (जब तक यह रहता है) पर उपयोग करने योग्य छोड़ देता है, लेकिन भविष्य में खरीदे जाने वाले किसी भी हार्डवेयर पर नहीं।<ref name="ms_drm" />
 
 
=== ओवरराइड करने में असमर्थ उपयोगकर्ता ===
=== ओवरराइड करने में असमर्थ उपयोगकर्ता ===
विश्वसनीय कंप्यूटिंग अधिवक्ता स्वामी के कुछ विरोधी ओवरराइड करते हैं: कंप्यूटर को प्रतिबंधों को बायपास करने और सुरक्षित I/O पथ का उपयोग करने की अनुमति देने के लिए शारीरिक रूप से उपस्थित होने की पुष्टि करने वाले स्वामी को अनुमति देना। इस तरह का ओवरराइड उपयोगकर्ता के विनिर्देशन के लिए दूरस्थ सत्यापन की अनुमति देगा, उदाहरण के लिए, प्रमाणपत्र बनाने के लिए जो कहता है कि इंटरनेट एक्सप्लोरर चल रहा है, भले ही एक अलग ब्राउज़र का उपयोग किया जाए। सॉफ़्टवेयर परिवर्तन को रोकने के बजाय, दूरस्थ सत्यापन इंगित करेगा कि स्वामी की अनुमति के बिना सॉफ़्टवेयर कब बदला गया है।
ट्रस्टेड कंप्यूटिंग अधिवक्ता स्वामी के कुछ विरोधी ओवरराइड करते हैं: कंप्यूटर को प्रतिबंधों को बायपास करने और सुरक्षित I/O पथ का उपयोग करने की अनुमति देने के लिए शारीरिक रूप से उपस्थित होने की पुष्टि करने वाले स्वामी को अनुमति देना। इस प्रकार का ओवरराइड उपयोगकर्ता के विनिर्देशन के लिए रिमोट अटेस्टेशन की अनुमति देगा, उदाहरण के लिए, प्रमाणपत्र बनाने के लिए जो कहता है कि इंटरनेट एक्सप्लोरर चल रहा है, यदि एक भिन्न ब्राउज़र का उपयोग किया जाए। सॉफ़्टवेयर परिवर्तन को रोकने के बजाय, रिमोट अटेस्टेशन इंगित करेगा कि स्वामी की अनुमति के बिना सॉफ़्टवेयर कब बदला गया है।


भरोसेमंद कम्प्यूटिंग समूह के सदस्यों ने मालिक ओवरराइड को लागू करने से इनकार कर दिया है।<ref>{{cite magazine | url = http://www.linuxjournal.com/article/7055 | title = टीसीपीए को एक मालिक ओवरराइड दें| magazine = Linux Journal | author = Schoen, Seth | date = 2003-12-01 | access-date = 2007-02-07 | author-link = Seth Schoen }}</ref> विश्वसनीय कंप्यूटिंग के समर्थकों का मानना ​​है कि मालिक ओवरराइड अन्य कंप्यूटरों में विश्वास को हरा देता है क्योंकि रिमोट सत्यापन मालिक द्वारा जाली जा सकता है। ओनर ओवरराइड मशीन के मालिक को सुरक्षा और प्रवर्तन लाभ प्रदान करता है, लेकिन उन्हें अन्य कंप्यूटरों पर भरोसा करने की अनुमति नहीं देता है, क्योंकि उनके मालिक अपने कंप्यूटर पर नियमों या प्रतिबंधों को माफ कर सकते हैं। इस परिदृश्य के तहत, एक बार डेटा किसी और के कंप्यूटर पर भेजा जाता है, चाहे वह एक डायरी हो, एक डीआरएम संगीत फ़ाइल, या एक संयुक्त परियोजना हो, वह अन्य व्यक्ति नियंत्रित करता है कि कौन सी सुरक्षा, यदि कोई हो, तो उनका कंप्यूटर उन डेटा की प्रतिलिपि पर लागू होगा। इसमें डीआरएम को लागू करने, ऑनलाइन गेम में धोखाधड़ी को नियंत्रित करने और ग्रिड कंप्यूटिंग के लिए रिमोट कंप्यूटेशंस को प्रमाणित करने के लिए भरोसेमंद कंप्यूटिंग के अनुप्रयोगों को कमजोर करने की क्षमता है।
ट्रस्टेड कम्प्यूटिंग समूह के सदस्यों ने ओनर ओवरराइड को लागू करने से इनकार कर दिया है।<ref>{{cite magazine | url = http://www.linuxjournal.com/article/7055 | title = टीसीपीए को एक मालिक ओवरराइड दें| magazine = Linux Journal | author = Schoen, Seth | date = 2003-12-01 | access-date = 2007-02-07 | author-link = Seth Schoen }}</ref> ट्रस्टेड कंप्यूटिंग के समर्थकों का मानना ​​है कि ओनर ओवरराइड अन्य कंप्यूटरों में विश्वास को हरा देता है क्योंकि रिमोट अटेस्टेशन ओनर द्वारा जाली जा सकता है। ओनर ओवरराइड मशीन के ओनर को सुरक्षा और प्रवर्तन लाभ प्रदान करता है, लेकिन उन्हें अन्य कंप्यूटरों पर भरोसा करने की अनुमति नहीं देता है, क्योंकि उनके ओनर अपने कंप्यूटर पर नियमों या प्रतिबंधों को माफ कर सकते हैं। इस परिदृश्य के तहत, एक बार डेटा किसी और के कंप्यूटर पर भेजा जाता है, चाहे वह एक डायरी हो, एक डीआरएम संगीत फ़ाइल, या एक संयुक्त परियोजना हो, वह अन्य व्यक्ति नियंत्रित करता है कि कौन सी सुरक्षा, यदि कोई हो, तो उनका कंप्यूटर उन डेटा की प्रतिलिपि पर लागू होगा। इसमें डीआरएम को लागू करने, ऑनलाइन गेम में धोखाधड़ी को नियंत्रित करने और ग्रिड कंप्यूटिंग के लिए रिमोट कंप्यूटेशंस को प्रमाणित करने के लिए ट्रस्टेड कंप्यूटिंग के अनुप्रयोगों को कमजोर करने की क्षमता है।


=== गुमनामी का नुकसान ===
=== गुमनामी का नुकसान ===
क्योंकि एक विश्वसनीय कम्प्यूटिंग से लैस कंप्यूटर विशिष्ट रूप से अपनी पहचान को प्रमाणित करने में सक्षम है, यह उन विक्रेताओं और अन्य लोगों के लिए संभव होगा जिनके पास सत्यापन सुविधा का उपयोग करने की क्षमता है, जो टीसी-सक्षम सॉफ़्टवेयर के उपयोगकर्ता की पहचान पर शून्य है। निश्चित्ता की पुष्टि।
क्योंकि एक ट्रस्टेड कम्प्यूटिंग से लैस कंप्यूटर विशिष्ट रूप से अपनी पहचान को प्रमाणित करने में सक्षम है, यह उन विक्रेताओं और अन्य लोगों के लिए संभव होगा जिनके पास अटेस्टेशन सुविधा का उपयोग करने की क्षमता है, जो टीसी-सक्षम सॉफ़्टवेयर के उपयोगकर्ता की पहचान पर शून्य है। निश्चित्ता की पुष्टि।


इस तरह की क्षमता उचित अवसर पर आकस्मिक है कि उपयोगकर्ता किसी समय उपयोगकर्ता-पहचानने वाली जानकारी प्रदान करता है, चाहे स्वेच्छा से, अप्रत्यक्ष रूप से, या डेटा के कई प्रतीत होने वाले सौम्य टुकड़ों के अनुमान के माध्यम से। (उदाहरण खोज रिकॉर्ड, जैसा कि एओएल खोज रिकॉर्ड लीक के सरल अध्ययन के माध्यम से दिखाया गया है<ref>{{cite news | url = https://www.nytimes.com/2006/08/09/technology/09aol.html?pagewanted=all&_r=0 | title = A Face Is Exposed for AOL Searcher No. 4417749 | date = 2006-08-09 | access-date = 2013-05-10 | newspaper = The New York Times }}</ref>). जानकारी प्राप्त करने और लिंक करने का एक सामान्य तरीका यह है कि जब कोई उपयोगकर्ता किसी कंप्यूटर को ख़रीदने के तुरंत बाद पंजीकृत करता है। एक अन्य सामान्य तरीका यह है कि जब कोई उपयोगकर्ता विक्रेता के सहयोगी की वेबसाइट को पहचान संबंधी जानकारी प्रदान करता है।
इस प्रकार की क्षमता उचित अवसर पर आकस्मिक है कि उपयोगकर्ता किसी समय उपयोगकर्ता-पहचानने वाली जानकारी प्रदान करता है, चाहे स्वेच्छा से, अप्रत्यक्ष रूप से, या डेटा के कई प्रतीत होने वाले सौम्य टुकड़ों के अनुमान के माध्यम से। (उदाहरण खोज रिकॉर्ड, जैसा कि एओएल खोज रिकॉर्ड लीक के सरल अध्ययन के माध्यम से दिखाया गया है<ref>{{cite news | url = https://www.nytimes.com/2006/08/09/technology/09aol.html?pagewanted=all&_r=0 | title = A Face Is Exposed for AOL Searcher No. 4417749 | date = 2006-08-09 | access-date = 2013-05-10 | newspaper = The New York Times }}</ref>). जानकारी प्राप्त करने और लिंक करने का एक सामान्य तरीका यह है कि जब कोई उपयोगकर्ता किसी कंप्यूटर को ख़रीदने के तुरंत पश्चात पंजीकृत करता है। एक अन्य सामान्य तरीका यह है कि जब कोई उपयोगकर्ता विक्रेता के सहयोगी की वेबसाइट को पहचान संबंधी जानकारी प्रदान करता है।


जबकि टीसी के समर्थकों का कहना है कि ऑनलाइन खरीद और क्रेडिट लेनदेन दूरस्थ सत्यापन क्षमता के परिणामस्वरूप संभावित रूप से अधिक सुरक्षित हो सकते हैं, इससे कंप्यूटर उपयोगकर्ता को इंटरनेट का उपयोग करते समय गुमनामी की अपेक्षा खोनी पड़ सकती है।
जबकि टीसी के समर्थकों का कहना है कि ऑनलाइन खरीद और क्रेडिट लेनदेन रिमोट अटेस्टेशन क्षमता के परिणामस्वरूप संभावित रूप से अधिक सुरक्षित हो सकते हैं, इससे कंप्यूटर उपयोगकर्ता को इंटरनेट का उपयोग करते समय गुमनामी की अपेक्षा खोनी पड़ सकती है।


आलोचकों का कहना है कि यह राजनीतिक मुक्त भाषण, गुमनाम स्रोतों का उपयोग करने के लिए पत्रकारों की क्षमता, मुखबिरी, राजनीतिक ब्लॉगिंग और अन्य क्षेत्रों में जहां जनता को गुमनामी के माध्यम से प्रतिशोध से सुरक्षा की आवश्यकता होती है, पर एक द्रुतशीतन प्रभाव हो सकता है।
आलोचकों का कहना है कि यह राजनीतिक मुक्त भाषण, गुमनाम स्रोतों का उपयोग करने के लिए पत्रकारों की क्षमता, मुखबिरी, राजनीतिक ब्लॉगिंग और अन्य क्षेत्रों में जहां जनता को गुमनामी के माध्यम से प्रतिशोध से सुरक्षा की आवश्यकता होती है, पर एक द्रुतशीतन प्रभाव हो सकता है।


टीपीएम विनिर्देश सुविधाओं और सुझाए गए कार्यान्वयन की पेशकश करता है जो गुमनामी की आवश्यकता को पूरा करने के लिए हैं। तृतीय-पक्ष गोपनीयता प्रमाणन प्राधिकरण (पीसीए) का उपयोग करके, कंप्यूटर की पहचान करने वाली जानकारी को एक विश्वसनीय तृतीय पक्ष द्वारा आयोजित किया जा सकता है। इसके अतिरिक्त, TPM v1.2 में पेश किए गए प्रत्यक्ष अनाम सत्यापन (DAA) का उपयोग, क्लाइंट को व्यक्तिगत रूप से पहचाने जाने योग्य या मशीन की जानकारी का खुलासा किए बिना सत्यापन करने की अनुमति देता है।
टीपीएम विनिर्देश सुविधाओं और सुझाए गए कार्यान्वयन की पेशकश करता है जो गुमनामी की आवश्यकता को पूरा करने के लिए हैं। तृतीय-पक्ष कॉन्फिडेंटिअलता अटेस्टेशन प्राधिकरण (पीसीए) का उपयोग करके, कंप्यूटर की पहचान करने वाली जानकारी को एक ट्रस्टेड थर्ड पार्टी द्वारा आयोजित किया जा सकता है। इसके अतिरिक्त, TPM v1.2 में पेश किए गए प्रत्यक्ष अनाम अटेस्टेशन (DAA) का उपयोग, क्लाइंट को व्यक्तिगत रूप से पहचाने जाने योग्य या मशीन की जानकारी का खुलासा किए बिना अटेस्टेशन करने की अनुमति देता है।


विश्वसनीय स्थिति प्राप्त करने के लिए टीटीपी को जिस तरह के डेटा की आपूर्ति की जानी चाहिए, वह वर्तमान में पूरी तरह से स्पष्ट नहीं है, लेकिन टीसीजी स्वयं स्वीकार करता है कि सत्यापन महत्वपूर्ण गोपनीयता निहितार्थों के साथ एक महत्वपूर्ण टीपीएम कार्य है।<ref>TPM version 1.2 specifications changes, 16.04.04</ref> हालाँकि, यह स्पष्ट है कि उपयोगकर्ता कंप्यूटर के बारे में स्थिर और गतिशील दोनों जानकारी TTP (v1.1b) को प्रदान की जा सकती है (Ekpubkey),<ref>TPM v1.2 specification changes, 2004</ref> यह स्पष्ट नहीं है कि v1.2 के तहत "सत्यापनकर्ता" को कौन सा डेटा प्रदान किया जाएगा। स्थैतिक जानकारी अद्वितीय रूप से प्लेटफ़ॉर्म के एंडोर्सर, मॉडल, टीपीएम के विवरण की पहचान करेगी और यह कि प्लेटफ़ॉर्म (पीसी) टीसीजी विनिर्देशों का अनुपालन करता है। गतिशील जानकारी को कंप्यूटर पर चलने वाले सॉफ़्टवेयर के रूप में वर्णित किया गया है।<ref>TPM v1.2 specification changes,2004</ref> यदि विंडोज जैसा प्रोग्राम उपयोगकर्ता के नाम पर पंजीकृत है तो यह बदले में उपयोगकर्ता की विशिष्ट पहचान करेगा। इस नई तकनीक के साथ गोपनीयता का उल्लंघन करने वाली क्षमताओं का एक और आयाम भी पेश किया जा सकता है; आप अपने कार्यक्रमों का कितनी बार उपयोग करते हैं, टीटीपी को प्रदान की जाने वाली संभावित जानकारी हो सकती है। एक असाधारण, हालांकि व्यावहारिक स्थिति में, जहां एक उपयोगकर्ता इंटरनेट पर एक अश्लील फिल्म खरीदता है, आजकल खरीदार को इस तथ्य को स्वीकार करना होगा कि उसे प्रदाता को क्रेडिट कार्ड विवरण प्रदान करना होगा, जिससे संभवतः पहचान होने का जोखिम हो। नई तकनीक के साथ एक खरीदार किसी को यह पता लगाने का जोखिम भी उठा सकता है कि उसने (या उसने) इस अश्लील फिल्म को 1000 बार देखा है। यह संभावित गोपनीयता उल्लंघन में एक नया आयाम जोड़ता है। टीटीपी/सत्यापनकर्ताओं को आपूर्ति किए जाने वाले डेटा की सीमा वर्तमान में सटीक रूप से ज्ञात नहीं है, केवल जब तकनीक लागू की जाती है और इसका उपयोग किया जाता है तो हम प्रसारित होने वाले डेटा की सटीक प्रकृति और मात्रा का आकलन करने में सक्षम होंगे।
ट्रस्टेड स्थिति प्राप्त करने के लिए टीटीपी को जिस प्रकार के डेटा की आपूर्ति की जानी चाहिए, वह वर्तमान में पूरे प्रकार से स्पष्ट नहीं है, लेकिन टीसीजी स्वयं स्वीकार करता है कि अटेस्टेशन महत्वपूर्ण कॉन्फिडेंटिअलता निहितार्थों के साथ एक महत्वपूर्ण टीपीएम कार्य है।<ref>TPM version 1.2 specifications changes, 16.04.04</ref> हालाँकि, यह स्पष्ट है कि उपयोगकर्ता कंप्यूटर के बारे में स्थिर और गतिशील दोनों जानकारी TTP (v1.1b) को प्रदान की जा सकती है (Ekpubkey),<ref>TPM v1.2 specification changes, 2004</ref> यह स्पष्ट नहीं है कि v1.2 के तहत "अटेस्टेशनकर्ता" को कौन सा डेटा प्रदान किया जाएगा। स्थैतिक जानकारी अद्वितीय रूप से प्लेटफ़ॉर्म के एंडोर्सर, मॉडल, टीपीएम के विवरण की पहचान करेगी और यह कि प्लेटफ़ॉर्म (पीसी) टीसीजी विनिर्देशों का अनुपालन करता है। गतिशील जानकारी को कंप्यूटर पर चलने वाले सॉफ़्टवेयर के रूप में वर्णित किया गया है।<ref>TPM v1.2 specification changes,2004</ref> यदि विंडोज जैसा प्रोग्राम उपयोगकर्ता के नाम पर पंजीकृत है तो यह बदले में उपयोगकर्ता की विशिष्ट पहचान करेगा। इस नई तकनीक के साथ कॉन्फिडेंटिअलता का उल्लंघन करने वाली क्षमताओं का एक और आयाम भी पेश किया जा सकता है; आप अपने कार्यक्रमों का कितनी बार उपयोग करते हैं, टीटीपी को प्रदान की जाने वाली संभावित जानकारी हो सकती है। एक असाधारण, हालांकि व्यावहारिक स्थिति में, जहां एक उपयोगकर्ता इंटरनेट पर एक अश्लील फिल्म खरीदता है, आजकल खरीदार को इस तथ्य को स्वीकार करना होगा कि उसे प्रदाता को क्रेडिट कार्ड विवरण प्रदान करना होगा, जिससे संभवतः पहचान होने का जोखिम हो। नई तकनीक के साथ एक खरीदार किसी को यह पता लगाने का जोखिम भी उठा सकता है कि उसने (या उसने) इस अश्लील फिल्म को 1000 बार देखा है। यह संभावित कॉन्फिडेंटिअलता उल्लंघन में एक नया आयाम जोड़ता है। टीटीपी/अटेस्टेशनकर्ताओं को आपूर्ति किए जाने वाले डेटा की सीमा वर्तमान में उपयुक्त रूप से ज्ञात नहीं है, केवल जब तकनीक लागू की जाती है और इसका उपयोग किया जाता है तो हम प्रसारित होने वाले डेटा की उपयुक्त प्रकृति और मात्रा का आकलन करने में सक्षम होंगे।


=== टीसीजी विनिर्देश इंटरऑपरेबिलिटी समस्याएं ===
=== टीसीजी विनिर्देश इंटरऑपरेबिलिटी समस्याएं ===
विश्वसनीय कंप्यूटिंग अनुरोध करता है कि सभी सॉफ़्टवेयर और हार्डवेयर विक्रेता विश्वसनीय कंप्यूटिंग समूह द्वारा जारी तकनीकी विशिष्टताओं का पालन करेंगे ताकि विभिन्न विश्वसनीय सॉफ़्टवेयर स्टैक के बीच इंटरऑपरेबिलिटी की अनुमति मिल सके। हालांकि, कम से कम 2006 के मध्य से, ट्रौसरएस विश्वसनीय सॉफ़्टवेयर स्टैक ([[आईबीएम]] द्वारा ओपन सोर्स सॉफ़्टवेयर के रूप में जारी) और हेवलेट-पैकार्ड के स्टैक के बीच अंतर-संचालनीयता समस्याएं रही हैं।<ref>{{cite web | work = TrouSerS FAQ | url = http://trousers.sourceforge.net/faq.html#1.7 | title = 1.7 - I've taken ownership of my TPM under another OS... | access-date = 2007-02-07 }}</ref> एक और समस्या यह है कि तकनीकी विनिर्देश अभी भी बदल रहे हैं, इसलिए यह स्पष्ट नहीं है कि विश्वसनीय स्टैक का मानक कार्यान्वयन कौन सा है।
ट्रस्टेड कंप्यूटिंग अनुरोध करता है कि सभी सॉफ़्टवेयर और हार्डवेयर विक्रेता ट्रस्टेड कंप्यूटिंग समूह द्वारा जारी तकनीकी विशिष्टताओं का पालन करेंगे जिससे की विभिन्न ट्रस्टेड सॉफ़्टवेयर स्टैक के बीच इंटरऑपरेबिलिटी की अनुमति मिल सके। हालांकि, कम से कम 2006 के मध्य से, ट्रौसरएस ट्रस्टेड सॉफ़्टवेयर स्टैक ([[आईबीएम]] द्वारा ओपन सोर्स सॉफ़्टवेयर के रूप में जारी) और हेवलेट-पैकार्ड के स्टैक के बीच अंतर-संचालनीयता समस्याएं रही हैं।<ref>{{cite web | work = TrouSerS FAQ | url = http://trousers.sourceforge.net/faq.html#1.7 | title = 1.7 - I've taken ownership of my TPM under another OS... | access-date = 2007-02-07 }}</ref> एक और समस्या यह है कि तकनीकी विनिर्देश अभी भी बदल रहे हैं, इसलिए यह स्पष्ट नहीं है कि ट्रस्टेड स्टैक का मानक कार्यान्वयन कौन सा है।


===प्रतिस्पर्धी उत्पादों को बंद करना===
===प्रतिस्पर्धी उत्पादों को बंद करना===
लोगों ने चिंता व्यक्त की है कि विश्वसनीय कंप्यूटिंग का उपयोग उपयोगकर्ताओं को छोटे उद्योग समूह के बाहर कंपनियों द्वारा बनाए गए सॉफ़्टवेयर चलाने से रोकने या हतोत्साहित करने के लिए किया जा सकता है। माइक्रोसॉफ्ट को बड़ी सौगात मिली है{{vague|date=March 2015}} उनके [[NGSCB]] सॉफ़्टवेयर आर्किटेक्चर के बारे में खराब प्रेस के कारण, वाष्पवेयर के कुछ टुकड़ों जैसी भड़काऊ टिप्पणियों ने Microsoft के पैलेडियम की तुलना में उच्च स्तर का भय और अनिश्चितता पैदा कर दी है, पैलेडियम साइबरस्पेस पर कब्जा करने की साजिश है, और पैलेडियम हमें किसी भी सॉफ़्टवेयर को चलाने से रोकेगा नहीं व्यक्तिगत रूप से बिल गेट्स द्वारा अनुमोदित।<ref>[http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=1203224 E.W. Felten, "Understanding trusted computing: will its benefits outweigh its drawbacks?", ''Security & Privacy, IEEE'', Vol. 1, No. 3, pp. 60-62],</ref> प्रतिस्पर्धा को बंद करने के लिए विश्वसनीय कंप्यूटिंग का उपयोग करने के बारे में चिंताएं उपभोक्ताओं के व्यापक ढांचे के भीतर मौजूद हैं, जो उत्पादों की कीमतों को अस्पष्ट करने और प्रतिस्पर्धी-विरोधी प्रथाओं में संलग्न होने के लिए उत्पादों के [[उत्पाद बंडलिंग]] का उपयोग करने के बारे में चिंतित हैं।<ref name="anderson2"/> विश्वसनीय कम्प्यूटिंग को स्वतंत्र और [[खुला स्रोत सॉफ्टवेयर]] सॉफ़्टवेयर डेवलपर्स के लिए हानिकारक या समस्याग्रस्त के रूप में देखा जाता है।<ref>[http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=1423956 R. Oppliger, R. Rytz, "Does trusted computing remedy computer security problems?", ''Security & Privacy, IEEE'', Vol. 3, No. 2, pp. 16-19, 2005.]</ref>
लोगों ने चिंता व्यक्त की है कि ट्रस्टेड कंप्यूटिंग का उपयोग उपयोगकर्ताओं को छोटे उद्योग समूह के बाहर कंपनियों द्वारा बनाए गए सॉफ़्टवेयर चलाने से रोकने या हतोत्साहित करने के लिए किया जा सकता है। माइक्रोसॉफ्ट को बड़ी सौगात मिली है{{vague|date=March 2015}} उनके [[NGSCB]] सॉफ़्टवेयर आर्किटेक्चर के बारे में खराब प्रेस के कारण, वाष्पवेयर के कुछ टुकड़ों जैसी भड़काऊ टिप्पणियों ने माइक्रोसॉफ्ट के पैलेडियम की तुलना में उच्च स्तर का भय और अनिश्चितता पैदा कर दी है, पैलेडियम साइबरस्पेस पर कब्जा करने की साजिश है, और पैलेडियम हमें किसी भी सॉफ़्टवेयर को चलाने से रोकेगा नहीं व्यक्तिगत रूप से बिल गेट्स द्वारा अनुमोदित।<ref>[http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=1203224 E.W. Felten, "Understanding trusted computing: will its benefits outweigh its drawbacks?", ''Security & Privacy, IEEE'', Vol. 1, No. 3, pp. 60-62],</ref> प्रतिस्पर्धा को बंद करने के लिए ट्रस्टेड कंप्यूटिंग का उपयोग करने के बारे में चिंताएं उपभोक्ताओं के व्यापक ढांचे के भीतर मौजूद हैं, जो उत्पादों की कीमतों को अस्पष्ट करने और प्रतिस्पर्धी-विरोधी प्रथाओं में संलग्न होने के लिए उत्पादों के [[उत्पाद बंडलिंग]] का उपयोग करने के बारे में चिंतित हैं।<ref name="anderson2"/> ट्रस्टेड कम्प्यूटिंग को स्वतंत्र और [[खुला स्रोत सॉफ्टवेयर]] सॉफ़्टवेयर डेवलपर्स के लिए हानिकारक या समस्याग्रस्त के रूप में देखा जाता है।<ref>[http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=1423956 R. Oppliger, R. Rytz, "Does trusted computing remedy computer security problems?", ''Security & Privacy, IEEE'', Vol. 3, No. 2, pp. 16-19, 2005.]</ref>
 
 
=== भरोसा ===
=== भरोसा ===
व्यापक रूप से उपयोग की जाने वाली [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] में, कुंजियों का निर्माण स्थानीय कंप्यूटर पर किया जा सकता है और निर्माता का पूर्ण नियंत्रण होता है कि किसके पास इसकी पहुंच है, और इसके परिणामस्वरूप उनकी अपनी [[सुरक्षा नीति]] है।<ref>[http://grouper.ieee.org/groups/1363/ "IEEE P1363: Standard Specifications For Public-Key Cryptography", Retrieved March 9, 2009.] {{Webarchive|url=https://web.archive.org/web/20141201024245/http://grouper.ieee.org/groups/1363/ |date=December 1, 2014 }}</ref> कुछ प्रस्तावित एन्क्रिप्शन-डिक्रिप्शन चिप्स में, एक निजी/सार्वजनिक कुंजी को निर्मित होने पर हार्डवेयर में स्थायी रूप से एम्बेड किया जाता है,<ref>[http://portal.acm.org/citation.cfm?doid=945464 Tal Garfinkel, Ben Pfaff, Jim Chow, Mendel Rosenblum, Dan Boneh, "Terra: a virtual machine-based platform for trusted computing", ''ACM SIGOPS Operating Systems Review'', Vol. 37, No. 5, pp. 193-206, 2003.]</ref> और हार्डवेयर निर्माताओं के पास ऐसा करने का सबूत छोड़े बिना कुंजी रिकॉर्ड करने का अवसर होगा। इस कुंजी के साथ इसके साथ एन्क्रिप्ट किए गए डेटा तक पहुंच प्राप्त करना और इसे प्रमाणित करना संभव होगा।<ref>These are the functions of the private key in [http://www.di-mgt.com.au/rsa_alg.html the RSA algorithm]</ref> एक निर्माता के लिए इस कुंजी की एक प्रति सरकार या सॉफ्टवेयर निर्माताओं को देना तुच्छ है, क्योंकि प्लेटफ़ॉर्म को चरणों से गुजरना होगा ताकि यह प्रमाणित सॉफ़्टवेयर के साथ काम करे।
व्यापक रूप से उपयोग की जाने वाली [[सार्वजनिक कुंजी क्रिप्टोग्राफी|पब्लिक की क्रिप्टोग्राफी]] में, कुंजियों का निर्माण स्थानीय कंप्यूटर पर किया जा सकता है और निर्माता का पूर्ण नियंत्रण होता है कि किसके पास इसकी पहुंच है, और इसके परिणामस्वरूप उनकी अपनी [[सुरक्षा नीति]] है।<ref>[http://grouper.ieee.org/groups/1363/ "IEEE P1363: Standard Specifications For Public-Key Cryptography", Retrieved March 9, 2009.] {{Webarchive|url=https://web.archive.org/web/20141201024245/http://grouper.ieee.org/groups/1363/ |date=December 1, 2014 }}</ref> कुछ प्रस्तावित एन्क्रिप्शन-डिक्रिप्शन चिप्स में, एक प्राइवेट/पब्लिक की को निर्मित होने पर हार्डवेयर में स्थायी रूप से एम्बेड किया जाता है,<ref>[http://portal.acm.org/citation.cfm?doid=945464 Tal Garfinkel, Ben Pfaff, Jim Chow, Mendel Rosenblum, Dan Boneh, "Terra: a virtual machine-based platform for trusted computing", ''ACM SIGOPS Operating Systems Review'', Vol. 37, No. 5, pp. 193-206, 2003.]</ref> और हार्डवेयर निर्माताओं के पास ऐसा करने का सबूत छोड़े बिना की रिकॉर्ड करने का अवसर होगा। इस की के साथ इसके साथ एन्क्रिप्ट किए गए डेटा तक पहुंच प्राप्त करना और इसे प्रमाणित करना संभव होगा।<ref>These are the functions of the private key in [http://www.di-mgt.com.au/rsa_alg.html the RSA algorithm]</ref> एक निर्माता के लिए इस की की एक प्रति सरकार या सॉफ्टवेयर निर्माताओं को देना तुच्छ है, क्योंकि प्लेटफ़ॉर्म को चरणों से गुजरना होगा जिससे की यह प्रमाणित सॉफ़्टवेयर के साथ काम करे।
 
इसलिए, टीपीएम या एक विश्वसनीय कंप्यूटर द्वारा प्रमाणित या एन्क्रिप्टेड किसी भी चीज़ पर भरोसा करने के लिए, एक [[अंतिम उपयोगकर्ता]] को उस कंपनी पर भरोसा करना होगा जिसने चिप बनाई थी, जिस कंपनी ने चिप को डिज़ाइन किया था, कंपनियों ने चिप के लिए सॉफ्टवेयर बनाने की अनुमति दी थी, और पूरी प्रक्रिया से समझौता नहीं करने की उन कंपनियों की क्षमता और रुचि।<ref>{{cite web |last1=Sullivan |first1=Nick |title=Deploying TLS 1.3: the great, the good and the bad (33c3) |url=https://www.youtube.com/watch?time_continue=1533&v=0opakLwtPWk |website=media.ccc.de |publisher=YouTube |access-date=30 July 2018}}</ref> विश्वास की उस श्रृंखला को तोड़ते हुए एक सुरक्षा उल्लंघन एक [[सिम कार्ड]] निर्माता [[जेमल्टो]] के साथ हुआ, जिसमें 2010 में यूएस और ब्रिटिश जासूसों द्वारा घुसपैठ की गई थी, जिसके परिणामस्वरूप सेलफोन कॉल की सुरक्षा से समझौता किया गया था।<ref>{{Cite web |url = https://firstlook.org/theintercept/2015/02/19/great-sim-heist |title = The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle |date = 2015-02-19 |access-date = 2015-02-27 |website = firstlook.org}}</ref>
यह भी महत्वपूर्ण है कि कोई भरोसा कर सके कि हार्डवेयर निर्माता और सॉफ्टवेयर डेवलपर विश्वसनीय कंप्यूटिंग मानकों को ठीक से लागू करते हैं। गलत कार्यान्वयन उपयोगकर्ताओं से छिपाया जा सकता है, और इस प्रकार उपयोगकर्ताओं को दोष के बारे में पता चले बिना पूरे सिस्टम की अखंडता को कमजोर कर सकता है।<ref name="schoen-promise-risk">[http://pascal.case.unibz.it/handle/2038/871 Seth Schoen, "Trusted Computing: Promise and Risk", ''COSPA Knowledge Base: Comparison, selection, & suitability of OSS'', April 11th, 2006.] {{Webarchive|url=https://web.archive.org/web/20090319043100/http://pascal.case.unibz.it/handle/2038/871 |date=2009-03-19 }}</ref>


इसलिए, टीपीएम या एक ट्रस्टेड कंप्यूटर द्वारा प्रमाणित या एन्क्रिप्टेड किसी भी चीज़ पर भरोसा करने के लिए, एक [[अंतिम उपयोगकर्ता]] को उस कंपनी पर भरोसा करना होगा जिसने चिप बनाई थी, जिस कंपनी ने चिप को डिज़ाइन किया था, कंपनियों ने चिप के लिए सॉफ्टवेयर बनाने की अनुमति दी थी, और पूरी प्रक्रिया से समझौता नहीं करने की उन कंपनियों की क्षमता और रुचि।<ref>{{cite web |last1=Sullivan |first1=Nick |title=Deploying TLS 1.3: the great, the good and the bad (33c3) |url=https://www.youtube.com/watch?time_continue=1533&v=0opakLwtPWk |website=media.ccc.de |publisher=YouTube |access-date=30 July 2018}}</ref> विश्वास की उस श्रृंखला को तोड़ते हुए एक सुरक्षा उल्लंघन एक [[सिम कार्ड]] निर्माता [[जेमल्टो]] के साथ हुआ, जिसमें 2010 में यूएस और ब्रिटिश जासूसों द्वारा घुसपैठ की गई थी, जिसके परिणामस्वरूप सेलफोन कॉल की सुरक्षा से समझौता किया गया था।<ref>{{Cite web |url = https://firstlook.org/theintercept/2015/02/19/great-sim-heist |title = The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle |date = 2015-02-19 |access-date = 2015-02-27 |website = firstlook.org}}</ref>


यह भी महत्वपूर्ण है कि कोई भरोसा कर सके कि हार्डवेयर निर्माता और सॉफ्टवेयर डेवलपर ट्रस्टेड कंप्यूटिंग मानकों को ठीक से लागू करते हैं। गलत कार्यान्वयन उपयोगकर्ताओं से छिपाया जा सकता है, और इस प्रकार उपयोगकर्ताओं को दोष के बारे में पता चले बिना पूरे सिस्टम की अखंडता को कमजोर कर सकता है।<ref name="schoen-promise-risk">[http://pascal.case.unibz.it/handle/2038/871 Seth Schoen, "Trusted Computing: Promise and Risk", ''COSPA Knowledge Base: Comparison, selection, & suitability of OSS'', April 11th, 2006.] {{Webarchive|url=https://web.archive.org/web/20090319043100/http://pascal.case.unibz.it/handle/2038/871 |date=2009-03-19 }}</ref>
==हार्डवेयर और सॉफ्टवेयर सपोर्ट==
==हार्डवेयर और सॉफ्टवेयर सपोर्ट==
{{cleanup list|section|date=July 2014}}
* 2004 के पश्चात से, अधिकांश प्रमुख निर्माताओं ने ऐसे सिस्टम भेजे हैं जिनमें संबंधित [[BIOS]] समर्थन के साथ ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल सम्मलित हैं।<ref name="tpmvendors">{{cite web | url = http://www.tonymcfadden.net/tpmvendors_arc.html | title = टीपीएम मैट्रिक्स| author = Tony McFadden | date = March 26, 2006 | access-date = 2006-05-05 | url-status = dead | archive-url = https://web.archive.org/web/20070426034219/http://www.tonymcfadden.net/tpmvendors_arc.html | archive-date = April 26, 2007 }}</ref> टीसीजी विनिर्देशों के अनुसार, उपयोग किए जाने से पहले उपयोगकर्ता को ट्रस्टेड प्लेटफॉर्म मॉड्यूल को सक्षम करना होगा।
* 2004 के बाद से, अधिकांश प्रमुख निर्माताओं ने ऐसे सिस्टम भेजे हैं जिनमें संबंधित [[BIOS]] समर्थन के साथ विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल शामिल हैं।<ref name="tpmvendors">{{cite web | url = http://www.tonymcfadden.net/tpmvendors_arc.html | title = टीपीएम मैट्रिक्स| author = Tony McFadden | date = March 26, 2006 | access-date = 2006-05-05 | url-status = dead | archive-url = https://web.archive.org/web/20070426034219/http://www.tonymcfadden.net/tpmvendors_arc.html | archive-date = April 26, 2007 }}</ref> टीसीजी विनिर्देशों के अनुसार, उपयोग किए जाने से पहले उपयोगकर्ता को विश्वसनीय प्लेटफॉर्म मॉड्यूल को सक्षम करना होगा।
* [[लिनक्स कर्नेल]] में 2.6.13 संस्करण के पश्चात से ट्रस्टेड कंप्यूटिंग समर्थन सम्मलित है, और लिनक्स के लिए ट्रस्टेड कंप्यूटिंग को लागू करने के लिए कई परियोजनाएं हैं। जनवरी 2005 में, [[Gentoo Linux]] के क्रिप्टो झुंड के सदस्यों ने TC के लिए समर्थन प्रदान करने के अपने इरादे की घोषणा की- विशेष रूप से ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल के लिए समर्थन।<ref name="lwntc">{{cite web | url=https://lwn.net/Articles/121386/ | title = विश्वसनीय जेंटू| date = January 31, 2005 | access-date=2006-05-05 | work = Gentoo Weekly Newsletter }}</ref> लिनक्स के लिए [http://trousers.sourceforge.net/ TrouSerS] नाम का एक टीसीजी-संगत सॉफ़्टवेयर स्टैक भी है, जो ओपन सोर्स लाइसेंस के तहत जारी किया गया है।
* [[लिनक्स कर्नेल]] में 2.6.13 संस्करण के बाद से विश्वसनीय कंप्यूटिंग समर्थन शामिल है, और लिनक्स के लिए विश्वसनीय कंप्यूटिंग को लागू करने के लिए कई परियोजनाएं हैं। जनवरी 2005 में, [[Gentoo Linux]] के क्रिप्टो झुंड के सदस्यों ने TC के लिए समर्थन प्रदान करने के अपने इरादे की घोषणा की- विशेष रूप से विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल के लिए समर्थन।<ref name="lwntc">{{cite web | url=https://lwn.net/Articles/121386/ | title = विश्वसनीय जेंटू| date = January 31, 2005 | access-date=2006-05-05 | work = Gentoo Weekly Newsletter }}</ref> लिनक्स के लिए [http://trousers.sourceforge.net/ TrouSerS] नाम का एक टीसीजी-संगत सॉफ़्टवेयर स्टैक भी है, जो ओपन सोर्स लाइसेंस के तहत जारी किया गया है।
* तृतीय-पक्ष सॉफ़्टवेयर के साथ [[Microsoft Windows|माइक्रोसॉफ्ट Windows]] के वर्तमान संस्करणों पर ट्रस्टेड कंप्यूटिंग के कुछ सीमित रूप को लागू किया जा सकता है।{{Citation needed|date=May 2011}}
* तृतीय-पक्ष सॉफ़्टवेयर के साथ [[Microsoft Windows]] के वर्तमान संस्करणों पर विश्वसनीय कंप्यूटिंग के कुछ सीमित रूप को लागू किया जा सकता है।{{Citation needed|date=May 2011}}
* इंटेल [[सॉफ्टवेयर गार्ड एक्सटेंशन]]्स (SGX) और [[ उन्नत लघु उपकरण |उन्नत लघु उपकरण]] ेस [[सुरक्षित एन्क्रिप्टेड वर्चुअलाइजेशन]] (SEV) प्रोसेसर के साथ, रनटाइम मेमोरी एन्क्रिप्शन और रिमोट अटेस्टेशन फीचर्स के लिए हार्डवेयर उपलब्ध है।<ref>{{Cite web|date=2021-07-08|title=Cryptography and privacy: protecting private data|url=https://www.ericsson.com/en/blog/2021/7/cryptography-and-privacy-protecting-private-data|access-date=2022-02-09|website=www.ericsson.com|language=en}}</ref> * प्रमुख क्लाउड प्रदाता जैसे [[Microsoft Azure|माइक्रोसॉफ्ट Azure]],<ref>{{Cite web|title=Azure Confidential Computing – Protect Data-In-Use {{!}} Microsoft Azure|url=https://azure.microsoft.com/en-us/solutions/confidential-compute/|access-date=2022-02-09|website=azure.microsoft.com|language=en}}</ref> [[अमेज़न वेब सेवाएँ]]<ref>{{Cite web|title=What is AWS Nitro Enclaves? - AWS|url=https://docs.aws.amazon.com/enclaves/latest/user/nitro-enclave.html|access-date=2022-02-09|website=docs.aws.amazon.com}}</ref> और [[Google क्लाउड प्लेटफ़ॉर्म]]<ref>{{Cite web|title=गोपनीय कंप्यूटिंग|url=https://cloud.google.com/confidential-computing|access-date=2022-02-09|website=Google Cloud|language=en}}</ref> ट्रस्टेड कंप्यूटिंग सुविधाओं वाली वर्चुअल मशीनें उपलब्ध हैं।
* इंटेल [[सॉफ्टवेयर गार्ड एक्सटेंशन]]्स (SGX) और [[ उन्नत लघु उपकरण ]]ेस [[सुरक्षित एन्क्रिप्टेड वर्चुअलाइजेशन]] (SEV) प्रोसेसर के साथ, रनटाइम मेमोरी एन्क्रिप्शन और रिमोट अटेस्टेशन फीचर्स के लिए हार्डवेयर उपलब्ध है।<ref>{{Cite web|date=2021-07-08|title=Cryptography and privacy: protecting private data|url=https://www.ericsson.com/en/blog/2021/7/cryptography-and-privacy-protecting-private-data|access-date=2022-02-09|website=www.ericsson.com|language=en}}</ref> * प्रमुख क्लाउड प्रदाता जैसे [[Microsoft Azure]],<ref>{{Cite web|title=Azure Confidential Computing – Protect Data-In-Use {{!}} Microsoft Azure|url=https://azure.microsoft.com/en-us/solutions/confidential-compute/|access-date=2022-02-09|website=azure.microsoft.com|language=en}}</ref> [[अमेज़न वेब सेवाएँ]]<ref>{{Cite web|title=What is AWS Nitro Enclaves? - AWS|url=https://docs.aws.amazon.com/enclaves/latest/user/nitro-enclave.html|access-date=2022-02-09|website=docs.aws.amazon.com}}</ref> और [[Google क्लाउड प्लेटफ़ॉर्म]]<ref>{{Cite web|title=गोपनीय कंप्यूटिंग|url=https://cloud.google.com/confidential-computing|access-date=2022-02-09|website=Google Cloud|language=en}}</ref> विश्वसनीय कंप्यूटिंग सुविधाओं वाली वर्चुअल मशीनें उपलब्ध हैं।
* कई ओपन-सोर्स प्रोजेक्ट हैं जो कॉन्फिडेंटिअल कंप्यूटिंग तकनीक के उपयोग की सुविधा प्रदान करते हैं। इनमें सम्मलित हैं [https://github.com/edgelesssys/ego EGo], EdgelessDB और [[Edgeless Systems]] के MarbleRun, साथ ही Enarx, जो [[Red Hat]] के सुरक्षा शोध से उत्पन्न हुआ है।
* कई ओपन-सोर्स प्रोजेक्ट हैं जो गोपनीय कंप्यूटिंग तकनीक के उपयोग की सुविधा प्रदान करते हैं। इनमें शामिल हैं [https://github.com/edgelesssys/ego EGo], EdgelessDB और [[Edgeless Systems]] के MarbleRun, साथ ही Enarx, जो [[Red Hat]] के सुरक्षा शोध से उत्पन्न हुआ है।
* इंटेल [[ सहपाठी पी.सी |सहपाठी पी.सी]] (प्रति बच्चे एक लैपटॉप का प्रतियोगी) में एक ट्रस्टेड प्लेटफॉर्म मॉड्यूल सम्मलित है।<ref name="classmatepc">{{cite web | url=http://download.intel.com/intel/worldahead/pdf/classmatepc_productbrief.pdf?iid=worldahead+ac_cmpc_pdf | title = Product Brief: Classmate PC | author = Intel | date = December 6, 2006 | access-date = 2007-01-13 }}</ref>
* इंटेल [[ सहपाठी पी.सी ]] (प्रति बच्चे एक लैपटॉप का प्रतियोगी) में एक विश्वसनीय प्लेटफॉर्म मॉड्यूल शामिल है।<ref name="classmatepc">{{cite web | url=http://download.intel.com/intel/worldahead/pdf/classmatepc_productbrief.pdf?iid=worldahead+ac_cmpc_pdf | title = Product Brief: Classmate PC | author = Intel | date = December 6, 2006 | access-date = 2007-01-13 }}</ref>
* टीपीएम चिप्स के साथ x[[86]] सर्वर को अटेस्ट करने के लिए [[PrivateCore]] vCage सॉफ्टवेयर का इस्तेमाल किया जा सकता है।
* टीपीएम चिप्स के साथ x[[86]] सर्वर को अटेस्ट करने के लिए [[PrivateCore]] vCage सॉफ्टवेयर का इस्तेमाल किया जा सकता है।
* मोबाइल T6 सुरक्षित ऑपरेटिंग सिस्टम [[ARM TrustZone]] तकनीक का उपयोग करके मोबाइल उपकरणों में TPM कार्यक्षमता का अनुकरण करता है।<ref>{{cite web|url=http://www.trustkernel.org|title=T6: TrustZone Based Trusted Kernel|access-date=2015-01-12}}</ref>
* मोबाइल T6 सुरक्षित ऑपरेटिंग सिस्टम [[ARM TrustZone]] तकनीक का उपयोग करके मोबाइल उपकरणों में TPM कार्यक्षमता का अनुकरण करता है।<ref>{{cite web|url=http://www.trustkernel.org|title=T6: TrustZone Based Trusted Kernel|access-date=2015-01-12}}</ref>
* [[ SAMSUNG ]] स्मार्टफोन [[सैमसंग नॉक्स]] से लैस आते हैं जो सिक्योर बूट, टिमा, [[ मोबाइल डिवाइस प्रबंधन ]], ट्रस्टज़ोन और [[लिन्ह में]] जैसी सुविधाओं पर निर्भर करते हैं।<ref>{{cite web|url=https://news.samsung.com/global/editorial-protecting-your-mobile-with-samsung-knox|title=सैमसंग न्यूज़रूम|access-date=2018-03-07}}</ref>
* [[ SAMSUNG | SAMSUNG]] स्मार्टफोन [[सैमसंग नॉक्स]] से लैस आते हैं जो सिक्योर बूट, टिमा, [[ मोबाइल डिवाइस प्रबंधन |मोबाइल डिवाइस प्रबंधन]] , ट्रस्टज़ोन और [[लिन्ह में]] जैसी सुविधाओं पर निर्भर करते हैं।<ref>{{cite web|url=https://news.samsung.com/global/editorial-protecting-your-mobile-with-samsung-knox|title=सैमसंग न्यूज़रूम|access-date=2018-03-07}}</ref>
 
 
== यह भी देखें ==
== यह भी देखें ==


Line 173: Line 150:
==बाहरी संबंध==
==बाहरी संबंध==
* {{Official website|http://www.trustedcomputinggroup.org|Trusted Computing Group website}}
* {{Official website|http://www.trustedcomputinggroup.org|Trusted Computing Group website}}
[[Category: क्रिप्टोग्राफी]] [[Category: मुद्राधिकार कानून]] [[Category: विश्वसनीय कंप्यूटिंग| विश्वसनीय कंप्यूटिंग]] [[Category: Microsoft Windows सुरक्षा तकनीक]]


[[Category: Machine Translated Page]]
[[Category:All Wikipedia articles needing clarification]]
[[Category:All articles with unsourced statements]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:Articles with unsourced statements from May 2011]]
[[Category:CS1 Deutsch-language sources (de)]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 maint]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates]]
[[Category:Created On 19/06/2023]]
[[Category:Created On 19/06/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Microsoft Windows सुरक्षा तकनीक]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Official website not in Wikidata]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia articles needing clarification from March 2015]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates]]
[[Category:क्रिप्टोग्राफी]]
[[Category:मुद्राधिकार कानून]]
[[Category:विश्वसनीय कंप्यूटिंग| विश्वसनीय कंप्यूटिंग]]

Latest revision as of 08:08, 16 July 2023

ट्रस्टेड कंप्यूटिंग (टीसी) ट्रस्टेड कंप्यूटिंग समूह द्वारा विकसित और प्रचारित तकनीक है।[1] यह शब्द ट्रस्टेड प्रणालियों के क्षेत्र से लिया गया है और इसका एक विशेष अर्थ है जो कॉन्फिडेंटिअल कंप्यूटिंग के क्षेत्र से भिन्न है।[2] ट्रस्टेड कंप्यूटिंग के साथ, कंप्यूटर अपेक्षित विधि से लगातार व्यवहार करता है, और उन व्यवहारों को कंप्यूटर हार्डवेयर और सॉफ़्टवेयर द्वारा लागू किया जाता है।[1] इस व्यवहार को लागू करना हार्डवेयर को एक अद्वितीय "एन्क्रिप्शन की" के साथ लोड करके प्राप्त किया जाता है जो बाकी सिस्टम और ओनर के लिए इनक्सेसिबल है।

टीसी कंट्रोवर्सिअल है क्योंकि हार्डवेयर न केवल उसके ओनर के लिए सुरक्षित है, अपितु उसके ओनर के विरोध में भी सुरक्षित है। इस प्रकार की कंट्रोवर्सी ने ट्रस्टेड कंप्यूटिंग के विरोधियों को प्रेरित किया है, जैसे कि मुफ्त सॉफ्टवेयर कार्यकर्ता रिचर्ड स्टालमैन, को इसे विश्वासघाती कंप्यूटिंग के रूप में संदर्भित करने के लिए प्रेरित किया है,[3] यहां तक ​​कि कुछ विद्वानों के लेखों ने ट्रस्टेड कंप्यूटिंग के आसपास डरावने उद्धरण देना प्रारंभ कर दिया है।[4][5]

ट्रस्टेड कम्प्यूटिंग प्रस्तावक जैसे अंतर्राष्ट्रीय डेटा निगम,[6] उद्यम रणनीति समूह[7] और एंडपॉइंट टेक्नोलॉजीज एसोसिएट्स[8] दावा करते हैं कि प्रौद्योगिकी कंप्यूटरों को सुरक्षित बनाएगी, कंप्यूटर वायरस और मैलवेयर से कम प्रभावित होगी, और इस प्रकार अंतिम-उपयोगकर्ता के दृष्टिकोण से अधिक ट्रस्टेड होगी, वे यह भी दावा करते हैं कि ट्रस्टेड कंप्यूटिंग कंप्यूटर और सर्वर (कंप्यूटिंग) को वर्तमान में उपलब्ध कंप्यूटर सुरक्षा की तुलना में बेहतर कंप्यूटर सुरक्षा प्रदान करने की अनुमति देगा। विरोधी अधिकांशतः दावा करते हैं कि इस तकनीक का उपयोग मुख्य रूप से डिजिटल अधिकार प्रबंधन नीतियों (स्वामी पर लगाए गए प्रतिबंध) को लागू करने के लिए किया जाता है न कि कंप्यूटर सुरक्षा बढ़ाने के लिए किया जाता है।[3][9]: 23 

चिप निर्माता इंटेल और एएमडी, हार्डवेयर निर्माता जैसे हेवलेट-पैकार्ड और डेल, और ऑपरेटिंग सिस्टम प्रदाता जैसे माइक्रोसॉफ्ट सक्षम होने पर अपने उत्पादों में ट्रस्टेड कंप्यूटिंग सम्मलित करते हैं।[10][11] अमेरिकी सेना के लिए आवश्यक है कि वह जो भी नया पीसी खरीदे वह एक ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) के साथ प्राप्त हो[12][13] 3 जुलाई 2007 तक, वस्तुतः संपूर्ण संयुक्त राज्य अमेरिका का रक्षा विभाग ऐसा ही करता था।[14]

"की कॉन्सेप्ट्स"

ट्रस्टेड कम्प्यूटिंग में छह प्रमुख प्रौद्योगिकी कॉन्सेप्ट्स सम्मलित हैं, जिनमें से सभी एक पूरे प्रकार से ट्रस्टेड प्रणाली के लिए आवश्यक हैं, जो कि टीसीजी विनिर्देशों के अनुरूप प्रणाली है:

  1. इंडोर्समेंट की
  2. सिक्योर इनपुट और आउटपुट
  3. मेमोरी करटेनिंग/प्रोटेक्टेड एक्सेक्यूशन
  4. सील्ड स्टोरेज
  5. रिमोट अटेस्टेशन
  6. ट्रस्टेड थर्ड पार्टी (टीटीपी)

इंडोर्समेंट की

एंडोर्समेंट की एक 2048-बिट आरएसए (कलन विधि) पब्लिक और प्राइवेट की का पेअर है जो निर्माण के समय चिप पर यादृच्छिक रूप से बनाई जाती है और इसे परिवर्तित नहीं किया जा सकता है। प्राइवेट की चिप को कभी नहीं छोड़ती है, जबकि पब्लिक की का उपयोग अटेस्टेशन के लिए और चिप को भेजे गए संवेदनशील डेटा के एन्क्रिप्शन के लिए किया जाता है, जैसा कि टीपीएम_टेक ओनरशिप कमांड के समय होता है।[15]

इस की का उपयोग सुरक्षित ट्रांसेक्शन के निष्पादन की अनुमति देने के लिए किया जाता है: प्रत्येक ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को एक यादृच्छिक संख्या पर हस्ताक्षर करने में सक्षम होना आवश्यक है (ओनर को यह दिखाने की अनुमति देने के लिए कि उसके पास एक वास्तविक ट्रस्टेड कंप्यूटर है), एक विशेष प्रोटोकॉल का उपयोग करके टीसीजी मानक के अनुपालन को सुनिश्चित करने और अपनी पहचान साबित करने के लिए ट्रस्टेड कंप्यूटिंग समूह (प्रत्यक्ष अनाम अटेस्टेशन प्रोटोकॉल) द्वारा बनाया गया है; यह एक अंट्रस्टेड एंडोर्समेंट की (उदाहरण के लिए, एक स्व-निर्मित एक) के साथ एक सॉफ्टवेयर टीपीएम एमुलेटर के लिए एक ट्रस्टेड इकाई के साथ एक सुरक्षित लेनदेन प्रारंभ करना असंभव बना देता है। टीपीएम को हार्डवेयर विश्लेषण द्वारा इस की के निष्कर्षण को कठिन बनाने के लिए डिज़ाइन किया जाना चाहिए, लेकिन टैम्पर रेजिस्टेंस एक मजबूत आवश्यकता नहीं है।

मेमोरी करटेनिंग

मेमोरी करटेनिंग मेमोरी के संवेदनशील क्षेत्रों को पूर्ण आइसोलेशन प्रदान करने के लिए सामान्य मेमोरी सुरक्षा तकनीकों का विस्तार करती है - उदाहरण के लिए क्रिप्टोग्राफ़िक कुंजी वाले स्थान, यहां तक कि ऑपरेटिंग सिस्टम के पास कर्टेनड वाली मेमोरी तक पूरी पहुंच नहीं है। उपयुक्त कार्यान्वयन विवरण विक्रेता विशिष्ट हैं।

सील्ड स्टोरेज

सील्ड स्टोरेज प्राइवेट जानकारी को उपयोग किए जा रहे सॉफ़्टवेयर और हार्डवेयर सहित प्लेटफ़ॉर्म कॉन्फ़िगरेशन जानकारी से बाइंड करके सुरक्षित रखता है। इसका अर्थ है कि डेटा केवल सॉफ्टवेयर और हार्डवेयर के एक विशेष संयोजन के लिए जारी किया जा सकता है। डीआरएम लागू करने के लिए सील्ड स्टोरेज का उपयोग किया जा सकता है। उदाहरण के लिए, जो उपयोगकर्ता अपने कंप्यूटर पर एक गाना रखते हैं जिसे सुनने के लिए लाइसेंस नहीं दिया गया है, वे इसे चलाने में सक्षम नहीं होते है। वर्तमान में, एक उपयोगकर्ता गीत का पता लगा सकता है, इसे सुन सकता है, और इसे किसी और को भेज सकता है, इसे अपनी पसंद के सॉफ़्टवेयर में चला सकता है, या इसे बैक अप कर सकता है (और कुछ स्थितियों में, इसे डिक्रिप्ट करने के लिए सरकम्वेंशन सॉफ़्टवेयर का उपयोग कर सकता है)। वैकल्पिक रूप से, उपयोगकर्ता ऑपरेटिंग सिस्टम के डीआरएम रूटीन को संशोधित करने के लिए सॉफ्टवेयर का उपयोग कर सकता है जिससे की एक बार गीत डेटा लीक हो जाए, जैसे कि, एक टैम्परेरी लाइसेंस प्राप्त किया गया था। सील्ड स्टोरेज का उपयोग करते हुए, गाने को ट्रस्टेड प्लेटफॉर्म मॉड्यूल के लिए एक की बाउंड का उपयोग करके सुरक्षित रूप से एन्क्रिप्ट किया गया है जिससे की उसके कंप्यूटर पर केवल असंशोधित और अपरिवर्तित संगीत प्लेयर ही इसे चला सके और इस डीआरएम आर्किटेक्चर में, यह लोगों को गाने के विक्रेता की स्पष्ट अनुमति के अतिरिक्त, एक नया कंप्यूटर खरीदने, या अपने वर्तमान के कुछ भागों को अपग्रेड करने के पश्चात गाना सुनने से भी रोक सकता है।

रिमोट अटेस्टेशन

रिमोट अटेस्टेशन अधिकृत पार्टियों द्वारा उपयोगकर्ता के कंप्यूटर में परिवर्तनों का पता लगाने की अनुमति देता है। उदाहरण के लिए, सॉफ़्टवेयर कंपनियाँ सॉफ़्टवेयर में अनधिकृत परिवर्तनों की पहचान कर सकती हैं, जिसमें वाणिज्यिक डिजिटल अधिकार प्रतिबंधों से बचने के लिए अपने सॉफ़्टवेयर को संशोधित करने वाले उपयोगकर्ता भी सम्मलित हैं। यह हार्डवेयर द्वारा एक प्रमाणपत्र उत्पन्न करके काम करता है जो बताता है कि वर्तमान में कौन सा सॉफ़्टवेयर चल रहा है। कंप्यूटर तब इस प्रमाणपत्र को एक रिमोट पार्टी को यह दिखाने के लिए प्रस्तुत कर सकता है कि अपरिवर्तित सॉफ़्टवेयर वर्तमान में निष्पादित हो रहा है। विभिन्न कंप्यूटर आर्किटेक्चर के लिए कई रिमोट अटेस्टेशन योजनाएं प्रस्तावित की गई हैं, जिनमें इंटेल,[16] आरआईएससी-वी,[17] और एआरएम सम्मलित हैं।[18]

रिमोट अटेस्टेशन को सामान्यतः पब्लिक-की एन्क्रिप्शन के साथ जोड़ा जाता है जिससे की भेजी गई जानकारी केवल उन प्रोग्रामों द्वारा पढ़ी जा सके जिन्होंने अटेस्टेशन का अनुरोध किया था, न कि किसी छुपकर बात करने वाले द्वारा।

गाने का उदाहरण फिर से लेने के लिए, उपयोगकर्ता का म्यूजिक प्लेयर सॉफ्टवेयर गाने को अन्य मशीनों को भेज सकता है, लेकिन तभी जब वे यह प्रमाणित कर सकें कि वे म्यूजिक प्लेयर सॉफ्टवेयर की अधिकृत प्रति चला रहे हैं। अन्य तकनीकों के साथ मिलकर, यह संगीत के लिए अधिक प्रतिबंधित पथ प्रदान करता है: एन्क्रिप्टेड I/O उपयोगकर्ता को इसे रिकॉर्ड करने से रोकता है क्योंकि यह ऑडियो सबसिस्टम में प्रसारित होता है, मेमोरी लॉकिंग इसे नियमित डिस्क फ़ाइलों में डंप होने से रोकता है जैसा कि किया जा रहा है जिस पर काम किया गया, सील्ड स्टोरेज हार्ड ड्राइव में सहेजे जाने पर उस तक अनधिकृत पहुंच को कम कर देता है, और रिमोट अटेस्टेशन अनधिकृत सॉफ़्टवेयर को गाने तक पहुंचने से रोकता है, यदि इसे अन्य कंप्यूटरों पर उपयोग किया जाता हो तो अटेस्टेशन उत्तरदाताओं की गोपनीयता को संरक्षित करने के लिए, प्रत्यक्ष अज्ञात अटेस्टेशन को एक समाधान के रूप में प्रस्तावित किया गया है, जो व्यक्तिगत हस्ताक्षरकर्ताओं की पहचान को उजागर करने से रोकने के लिए समूह हस्ताक्षर योजना का उपयोग करता है।

मैलवेयर का पता लगाने के लिए प्रूफ़ ऑफ़ स्पेस (PoS) का उपयोग करने का प्रस्ताव दिया गया है, यह निर्धारित करके कि क्या प्रोसेसर का L1 कैश खाली है (उदाहरण के लिए, कैश मिस के बिना पोस्पेस रूटीन का मूल्यांकन करने के लिए पर्याप्त जगह है) या इसमें एक रूटीन सम्मलित है जो बेदखल होने का विरोध करता है।[19][20]

ट्रस्टेड थर्ड पार्टी

टीसीजी प्रौद्योगिकी के विकासकर्ताओं द्वारा दूर की जाने वाली मुख्य बाधाओं में से एक यह थी कि "ट्रस्टेड प्लेटफॉर्म" प्रदान करते हुए गुमनामी कैसे बनाए रखी जाए "ट्रस्टेड मोड" प्राप्त करने का मुख्य उद्देश्य यह है कि दूसरा पक्ष (बॉब), जिसके साथ एक कंप्यूटर (ऐलिस) संचार कर रहा है, भरोसा कर सकता है कि ऐलिस बिना छेड़छाड़ वाले हार्डवेयर और सॉफ़्टवेयर चला रहा है। यह बॉब को आश्वस्त करेगा कि ऐलिस कंप्यूटर पर संवेदनशील जानकारी से समझौता करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर का उपयोग नहीं कर पाएगा दुर्भाग्य से, ऐसा करने के लिए, ऐलिस को बॉब को सूचित करना होगा कि वह पंजीकृत और "सुरक्षित" सॉफ़्टवेयर और हार्डवेयर का उपयोग कर रही है, जिससे संभावित रूप से बॉब के लिए विशिष्ट रूप से उसकी पहचान हो सके।

यह एक समस्या नहीं हो सकती है जहां कोई दूसरे पक्ष द्वारा पहचाना जाना चाहता है, उदाहरण के लिए, इंटरनेट पर बैंकिंग लेनदेन के समय। लेकिन कई अन्य प्रकार की संचार गतिविधियों में लोग उस गुमनामी का आनंद लेते हैं जो कंप्यूटर प्रदान करता है। टीसीजी इसे स्वीकार करता है, और कथित तौर पर इस प्रकार की गुमनामी प्राप्त करने की एक प्रक्रिया विकसित की है, लेकिन साथ ही साथ दूसरे पक्ष को आश्वस्त करता है कि वह एक ट्रस्टेड पार्टी के साथ संचार कर रहा है। यह "ट्रस्टेड थर्ड पार्टी" विकसित करके किया गया था। यह इकाई एक उपयोगकर्ता और उसके अपने कंप्यूटर के बीच और एक उपयोगकर्ता और अन्य उपयोगकर्ताओं के बीच मध्यस्थ के रूप में काम करेगी। इस निबंध में पश्चात की प्रक्रिया पर ध्यान दिया जाएगा, एक प्रक्रिया जिसे रिमोट अटेस्टेशन कहा जाता है।

जब उपयोगकर्ता को एआईके (अटेस्टेशन पहचान की) की आवश्यकता होती है तो उपयोगकर्ता चाहता है कि इसकी की सीए (अटेस्टेशन प्राधिकरण) द्वारा प्रमाणित हो। टीपीएम (ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल) के माध्यम से उपयोगकर्ता तीन क्रेडेंशियल भेजता है: एक पब्लिक की क्रेडेंशियल, एक प्लेटफ़ॉर्म क्रेडेंशियल और एक अनुरूपता क्रेडेंशियल। प्रमाणपत्रों और क्रिप्टोग्राफ़िक कुंजियों के इस सेट को संक्षेप में EK कहा जाएगा। EK को दो मुख्य भागों में विभाजित किया जा सकता है, प्राइवेट भाग EKpr और पब्लिक भाग EKpub। EKpr कभी भी TPM को नहीं छोड़ता।

EKpub का प्रकटीकरण हालांकि आवश्यक है (संस्करण 1.1)। EKpub विशिष्ट रूप से प्लेटफ़ॉर्म के एंडोर्सर, मॉडल, प्लेटफ़ॉर्म पर किस प्रकार के सॉफ़्टवेयर का उपयोग किया जा रहा है, TPM के विवरण, और यह कि प्लेटफ़ॉर्म (PC) टीसीजी विनिर्देशों का अनुपालन करता है, की विशिष्ट पहचान करेगा। यदि यह जानकारी ट्रस्टेड स्थिति प्राप्त करने की प्रक्रिया के रूप में किसी अन्य पक्ष को सीधे संप्रेषित की जाती है, तो उसी समय एक अनाम पहचान प्राप्त करना असंभव होगा। इसलिए, यह जानकारी कॉन्फिडेंटिअलता अटेस्टेशन प्राधिकरण, (ट्रस्टेड थर्ड पार्टी) को भेजी जाती है। जब C.A (कॉन्फिडेंटिअलता अटेस्टेशन प्राधिकरण) TPM द्वारा भेजे गए EKpub को प्राप्त करता है, तो C.A जानकारी की पुष्टि करता है। यदि जानकारी को सत्यापित किया जा सकता है तो यह एक प्रमाणित द्वितीयक की जोड़ी AIK बनाएगी, और इस क्रेडेंशियल को अनुरोधकर्ता को वापस भेज देगी। इसका उद्देश्य उपयोगकर्ता को गुमनामी प्रदान करना है। जब उपयोगकर्ता के पास यह प्रमाणित AIK होता है, तो वह इसका उपयोग अन्य ट्रस्टेड प्लेटफार्मों के साथ संवाद करने के लिए कर सकता है।

संस्करण 1.2 में, टीसीजी ने प्रमाणित एआईके प्राप्त करने का एक नया तरीका विकसित किया है। इस प्रक्रिया को डीएए डायरेक्ट अनाम अटेस्टेशन कहा जाता है। इस पद्धति के लिए उपयोगकर्ता को टीटीपी के साथ अपने ईकेपब का खुलासा करने की आवश्यकता नहीं है। DAA की अनूठी नई विशेषता यह है कि इसमें रिमोट इकाई को विश्वास दिलाने की क्षमता है कि एक विशेष TPM (ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल) EKpub या किसी अन्य विशिष्ट पहचानकर्ता का खुलासा किए बिना एक मान्य TPM है। इससे पहले कि TPM रिमोट इकाई को AIK के लिए अटेस्टेशन अनुरोध भेज सके, TPM को DAA क्रेडेंशियल्स का एक सेट जनरेट करना होगा। यह केवल एक जारीकर्ता के साथ बातचीत करके किया जा सकता है। डीएए क्रेडेंशियल टीपीएम द्वारा टीपीएम-अद्वितीय रहस्य भेजकर बनाए जाते हैं जो टीपीएम के भीतर रहता है। टीपीएम रहस्य समान है लेकिन ईके के अनुरूप नहीं है। जब TPM ने DAA क्रेडेंशियल्स का एक सेट प्राप्त कर लिया है, तो वह इन्हें अटेस्टेशनकर्ता को भेज सकता है। जब अटेस्टेशनकर्ता टीटीपी से डीएए क्रेडेंशियल्स प्राप्त करता है, तो यह उन्हें सत्यापित करेगा और उपयोगकर्ता को एक प्रमाणित एआईके वापस भेजेगा। उपयोगकर्ता तब प्रमाणपत्र का उपयोग करके अन्य ट्रस्टेड पक्षों के साथ संवाद करने में सक्षम होगाएआईके लगाया। अटेस्टेशनकर्ता ट्रस्टेड थर्ड पार्टी (TTP) हो भी सकता है और नहीं भी। अटेस्टेशनकर्ता यह निर्धारित कर सकता है कि DAA क्रेडेंशियल्स मान्य हैं या नहीं, लेकिन DAA क्रेडेंशियल्स में ऐसी कोई अनूठी जानकारी नहीं होती है जो TPM प्लेटफॉर्म का खुलासा करती हो। एक उदाहरण वह होगा जहां एक उपयोगकर्ता ट्रस्टेड स्थिति चाहता है और जारीकर्ता को एक अनुरोध भेजता है। जारीकर्ता उपयोगकर्ता के प्लेटफॉर्म का निर्माता हो सकता है, उदा. कॉम्पैक। कॉम्पैक जांच करेगा कि क्या टीपीएम ने इसका उत्पादन किया है एक वैध है, और यदि ऐसा है, तो डीएए प्रमाण-पत्र जारी करता है। अगले चरण में, उपयोगकर्ता द्वारा अटेस्टेशनकर्ता को DAA क्रेडेंशियल्स भेजे जाते हैं। जैसा कि बताया गया है यह एक मानक टीटीपी हो सकता है, लेकिन यह एक भिन्न इकाई भी हो सकता है। अगर अटेस्टेशनकर्ता आपूर्ति किए गए डीएए को स्वीकार करता है तो वह एक प्रमाणित एआईके तैयार करेगा। प्रमाणित AIK का उपयोग तब उपयोगकर्ता द्वारा अन्य ट्रस्टेड प्लेटफार्मों के साथ संवाद करने के लिए किया जाएगा। संक्षेप में नया संस्करण एक भिन्न इकाई का परिचय देता है जो गुमनाम अटेस्टेशन प्रक्रिया में सहायता करेगा। एक डीएए की आपूर्ति करने वाले जारीकर्ता को पेश करके, अटेस्टेशनकर्ता/टीटीपी के प्रति उपयोगकर्ता की गुमनामी को पर्याप्त रूप से सुरक्षित करने में सक्षम होगा। जारीकर्ता आमतौर पर प्लेटफॉर्म निर्माता होगा। इस प्रकार की साख के बिना, एक प्राइवेट ग्राहक या छोटे व्यवसाय या संगठन के लिए दूसरों को यह विश्वास दिलाना मुश्किल होगा कि उनके पास एक वास्तविक ट्रस्टेड प्लेटफॉर्म है।

ज्ञात अनुप्रयोग

माइक्रोसॉफ्ट उत्पाद Windows Vista, Windows 7, Windows 8 और Windows RT BitLocker Drive एन्क्रिप्शन की सुविधा के लिए एक ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल का उपयोग करते हैं।[21] रनटाइम एन्क्रिप्शन के साथ अन्य ज्ञात एप्लिकेशन और सुरक्षित एन्क्लेव के उपयोग में सिग्नल (सॉफ़्टवेयर) सम्मलित हैं[22] और इलेक्ट्रॉनिक प्रिस्क्रिप्शन |ई-प्रिस्क्रिप्शन सेवा (ई-रेजिप्ट)[23] जर्मन सरकार द्वारा।

संभावित अनुप्रयोग

डिजिटल अधिकार प्रबंधन

ट्रस्टेड कम्प्यूटिंग कंपनियों को एक डिजिटल अधिकार प्रबंधन (डीआरएम) प्रणाली बनाने की अनुमति देगा, जिसे दरकिनार करना बहुत कठिन होगा, हालांकि असंभव नहीं है। एक उदाहरण एक संगीत फ़ाइल डाउनलोड कर रहा है। उपयोगकर्ता को अनधिकृत प्लेयर या कंप्यूटर के साथ फ़ाइल खोलने से रोकने के लिए सील्ड स्टोरेज का उपयोग किया जा सकता है। रिमोट अटेस्टेशन का उपयोग केवल उन संगीत खिलाड़ियों द्वारा नाटक को अधिकृत करने के लिए किया जा सकता है जो रिकॉर्ड कंपनी के नियमों को लागू करते हैं। संगीत परदे वाली मेमोरी से बजाया जाएगा, जो उपयोगकर्ता को फ़ाइल के चलने के समय उसकी अप्रतिबंधित प्रतिलिपि बनाने से रोकेगा, और सुरक्षित I/O ध्वनि प्रणाली को भेजी जा रही चीज़ों को कैप्चर करने से रोकेगा। ऐसी प्रणाली से बचने के लिए या तो कंप्यूटर के हार्डवेयर में हेर-फेर की आवश्यकता होगी, रिकॉर्डिंग डिवाइस या माइक्रोफ़ोन का उपयोग करके एनालॉग (और इस प्रकार खराब) सिग्नल को कैप्चर करना, या सिस्टम की सुरक्षा को तोड़ना होगा।

इंटरनेट पर सॉफ्टवेयर (सेवाओं) के उपयोग के लिए नए व्यापार मॉडल को प्रौद्योगिकी द्वारा बढ़ावा दिया जा सकता है। डीआरएम प्रणाली को मजबूत करके, एक विशिष्ट समय अवधि के लिए कार्यक्रमों को किराए पर लेने या मॉडल के रूप में भुगतान करने पर एक व्यवसाय मॉडल को आधार बनाया जा सकता है। उदाहरण के लिए, कोई एक संगीत फ़ाइल डाउनलोड कर सकता है जिसे अनुपयोगी होने से पहले केवल एक निश्चित संख्या में चलाया जा सकता है, या संगीत फ़ाइल का उपयोग केवल एक निश्चित समय अवधि के भीतर ही किया जा सकता है।

ऑनलाइन गेम में धोखाधड़ी को रोकना

ऑनलाइन गेम में धोखाधड़ी से निपटने के लिए ट्रस्टेड कंप्यूटिंग का उपयोग किया जा सकता है। कुछ खिलाड़ी खेल में अनुचित लाभ प्राप्त करने के लिए अपनी खेल प्रति को संशोधित करते हैं; रिमोट अटेस्टेशन, सुरक्षित I/O और मेमोरी करटेनिंग का उपयोग यह निर्धारित करने के लिए किया जा सकता है कि सर्वर से जुड़े सभी खिलाड़ी सॉफ़्टवेयर की एक असंशोधित प्रति चला रहे थे।[24]

ग्रिड कंप्यूटिंग के लिए रिमोट संगणना का अटेस्टेशन

ट्रस्टेड कंप्यूटिंग का उपयोग ग्रिड कंप्यूटिंग सिस्टम में प्रतिभागियों को गारंटी देने के लिए किया जा सकता है कि वे उन गणनाओं के परिणामों को वापस कर रहे हैं जिनके बारे में वे दावा करते हैं कि वे उन्हें फोर्ज करने के बजाय हैं। यह बड़े पैमाने पर सिमुलेशन चलाने की अनुमति देगा (एक जलवायु सिमुलेशन कहें) दुर्भावनापूर्ण मेजबानों की गारंटी के लिए महंगे अनावश्यक कंप्यूटेशंस के बिना वे निष्कर्ष प्राप्त करने के परिणामों को कम नहीं कर रहे हैं।[25]

आलोचना

इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन और फ्री सॉफ्टवेयर फाउंडेशन आलोचना करते हैं कि अंतर्निहित कंपनियों में विश्वास योग्य नहीं है और यह कि तकनीक उन लोगों के हाथों में बहुत अधिक शक्ति और नियंत्रण रखती है जो सिस्टम और सॉफ़्टवेयर डिज़ाइन करते हैं। वे यह भी कहते हैं कि इससे उपभोक्ताओं को अपने ऑनलाइन इंटरैक्शन में नाम न छापने का कारण हो सकता है, साथ ही ट्रस्टेड कम्प्यूटिंग विरोधियों का कहना है कि प्रौद्योगिकियों को अनिवार्य करना अनावश्यक है। वे अनिवार्य अभिगम नियंत्रण, प्रतिलिपि सुरक्षा, और डीआरएम के भविष्य के संस्करणों के लिए संभावित संबल के रूप में ट्रस्टेड कंप्यूटिंग का सुझाव देते हैं।

कुछ सुरक्षा विशेषज्ञ, जैसे एलन कॉक्स (कंप्यूटर प्रोग्रामर)[26] और ब्रूस श्नेयर,[27] ट्रस्टेड कंप्यूटिंग के विरोध में बोला है, यह विश्वास करते हुए कि यह कंप्यूटर निर्माताओं और सॉफ्टवेयर लेखकों को उपयोगकर्ताओं को अपने कंप्यूटर के साथ क्या करने में सक्षम हैं पर प्रतिबंध लगाने के लिए बढ़ा हुआ नियंत्रण प्रदान करेगा। ऐसी चिंताएं हैं कि ट्रस्टेड कंप्यूटिंग का आईटी बाजार पर प्रतिस्पर्धा-विरोधी व्यवहार|विरोधी-प्रतिस्पर्धी प्रभाव होगा।[9]

आलोचकों के बीच चिंता है कि उन हार्डवेयर घटकों की जांच करना हमेशा संभव नहीं होगा, जिन पर ट्रस्टेड कंप्यूटिंग निर्भर करती है, ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल, जो कि परम हार्डवेयर सिस्टम है जहां प्लेटफ़ॉर्म में विश्वास की मूल 'जड़' रहती है।[9]यदि सही ढंग से लागू नहीं किया गया है, तो यह संपूर्ण प्लेटफ़ॉर्म अखंडता और संरक्षित डेटा के लिए सुरक्षा जोखिम प्रस्तुत करता है। ट्रस्टेड कम्प्यूटिंग समूह द्वारा प्रकाशित विनिर्देश खुले हैं और समीक्षा के लिए किसी के लिए भी उपलब्ध हैं। हालांकि, वाणिज्यिक विक्रेताओं द्वारा अंतिम कार्यान्वयन आवश्यक रूप से उसी समीक्षा प्रक्रिया के अधीन नहीं होंगे। इसके अतिरिक्त, क्रिप्टोग्राफी की दुनिया अधिकांशतः तेजी से आगे बढ़ सकती है, और एल्गोरिदम के हार्डवेयर कार्यान्वयन अनजाने अप्रचलन पैदा कर सकते हैं। व्यक्तियों के बजाय अधिकारियों को नियंत्रित करने के लिए नेटवर्क वाले कंप्यूटरों पर भरोसा करना डिजिटल नकल बना सकता है।

कैंब्रिज विश्वविद्यालय के क्रिप्टोग्राफर रॉस जे. एंडरसन की बड़ी चिंता है कि:[9]

<ब्लॉककोट>टीसी रिमोट सेंसरशिप का समर्थन कर सकता है [...] सामान्य तौर पर, टीसी सिस्टम का उपयोग करके बनाई गई डिजिटल वस्तुएं उस व्यक्ति के नियंत्रण में रहने के बजाय उसके निर्माता के नियंत्रण में रहती हैं, जिस पर वे संग्रहीत की जाती हैं [ ...] तो कोई व्यक्ति जो एक कागज लिखता है कि एक अदालत का फैसला मानहानि है, उसे सेंसर करने के लिए मजबूर किया जा सकता है - और सॉफ्टवेयर कंपनी जिसने वर्ड प्रोसेसर लिखा है, उसे हटाने का आदेश दिया जा सकता है अगर वह मना कर देती है। ऐसी संभावनाओं को देखते हुए, हम उम्मीद कर सकते हैं कि टीसी का इस्तेमाल अश्लील साहित्य से लेकर राजनीतिक नेताओं की आलोचना करने वाले लेखन तक सब कुछ दबाने के लिए किया जाएगा।

वह आगे बताते हैं कि:

[...] सॉफ़्टवेयर आपूर्तिकर्ता आपके लिए अपने प्रतिस्पर्धियों के उत्पादों पर स्विच करना बहुत कठिन बना सकते हैं। एक साधारण स्तर पर, Word आपके सभी दस्तावेज़ों को उन कुंजियों का उपयोग करके एन्क्रिप्ट कर सकता है, जिन तक केवल माइक्रोसॉफ्ट उत्पादों की पहुँच है; इसका अर्थ यह होगा कि आप उन्हें केवल माइक्रोसॉफ्ट उत्पादों का उपयोग करके पढ़ सकते हैं, किसी प्रतिस्पर्धी वर्ड प्रोसेसर के साथ नहीं। [...] </ब्लॉककोट>

... माइक्रोसॉफ्ट के लिए सबसे महत्वपूर्ण लाभ यह है कि TC माइक्रोसॉफ्ट उत्पादों (जैसे कार्यालय) से प्रतिस्पर्धी उत्पादों (जैसे OpenOffice.org) पर स्विच करने की लागत में नाटकीय रूप से वृद्धि करेगा। उदाहरण के लिए, एक कानूनी फर्म जो अभी ऑफिस से ओपनऑफिस में बदलना चाहती है, उसे केवल सॉफ्टवेयर स्थापित करना है, कर्मचारियों को प्रशिक्षित करना है और उनकी मौजूदा फाइलों को बदलना है। पांच साल के समय में, एक बार जब उन्हें एक हजार भिन्न-भिन्न ग्राहकों से टीसी-संरक्षित दस्तावेज प्राप्त हो जाते हैं, तो उन्हें अपनी फाइलों को एक नए में माइग्रेट करने के लिए इनमें से प्रत्येक ग्राहक से अनुमति (हस्ताक्षरित डिजिटल प्रमाणपत्र के रूप में) प्राप्त करनी होगी। प्लैटफ़ॉर्म। कानूनी फर्म व्यावहारिक रूप से ऐसा नहीं करना चाहेगी, इसलिए वे और अधिक कसकर बंद हो जाएंगे, जो माइक्रोसॉफ्ट को इसकी कीमतों में वृद्धि करने में सक्षम करेगा।

एंडरसन कह कर मामले को सारांशित करता है:

<ब्लॉककोट>बुनियादी मुद्दा यह है कि जो कोई भी टीसी के बुनियादी ढांचे को नियंत्रित करेगा, वह बड़ी मात्रा में बिजली प्राप्त करेगा। इस एकल नियंत्रण बिंदु का होना सभी को एक ही बैंक, या एक ही लेखाकार, या एक ही वकील का उपयोग करने जैसा है। ऐसे कई विधि हैं जिनमें इस शक्ति का दुरुपयोग किया जा सकता है।</blockquot>

डिजिटल अधिकार प्रबंधन

ट्रस्टेड कंप्यूटिंग के पीछे शुरुआती प्रेरणाओं में से एक मीडिया और सॉफ्टवेयर निगमों द्वारा सख्त डीआरएम तकनीक के लिए उपयोगकर्ताओं को स्वतंत्र रूप से साझा करने और संभावित कॉपीराइट या प्राइवेट फ़ाइलों को स्पष्ट अनुमति के बिना उपयोग करने से रोकने की इच्छा थी। एक उदाहरण एक बैंड से एक संगीत फ़ाइल डाउनलोड करना हो सकता है: बैंड की रिकॉर्ड कंपनी नियमों के साथ आ सकती है कि बैंड के संगीत का उपयोग कैसे किया जा सकता है। उदाहरण के लिए, हो सकता है कि वे चाहते हों कि उपयोगकर्ता बिना अतिरिक्त पैसा दिए दिन में केवल तीन बार फ़ाइल चलाए। साथ ही, वे अपने संगीत को केवल एक म्यूजिक प्लेयर को भेजने के लिए रिमोट अटेस्टेशन का उपयोग कर सकते हैं जो उनके नियमों को लागू करता है: सील्ड स्टोरेज उपयोगकर्ता को किसी अन्य खिलाड़ी के साथ फाइल खोलने से रोकेगा जो प्रतिबंधों को लागू नहीं करता था। मेमोरी करटेनिंग उपयोगकर्ता को फ़ाइल के चलते समय उसकी अप्रतिबंधित प्रतिलिपि बनाने से रोकेगा, और सुरक्षित आउटपुट साउंड सिस्टम को भेजी गई चीज़ों को कैप्चर करने से रोकेगा।

सॉफ्टवेयर को संशोधित करने में असमर्थ उपयोगकर्ता

एक उपयोगकर्ता जो एक प्रतिस्पर्धी कार्यक्रम में स्विच करना चाहता था, वह पा सकता है कि उस नए प्रोग्राम के लिए पुराने डेटा को पढ़ना असंभव होगा, क्योंकि जानकारी पुराने प्रोग्राम में विक्रेता बंदी होगी। यह उपयोगकर्ता के लिए सॉफ़्टवेयर द्वारा विशेष रूप से अनुमत के अतिरिक्त अपने डेटा को पढ़ना या संशोधित करना भी असंभव बना सकता है।

रिमोट अटेस्टेशन अन्य समस्याओं का कारण बन सकता है। वर्तमान में, कई वेब ब्राउज़रों का उपयोग करके वेब साइटों का दौरा किया जा सकता है, हालांकि कुछ वेबसाइटों को इस प्रकार से स्वरूपित किया जा सकता है कि कुछ ब्राउज़र उनके कोड को समझ नहीं सकते। कुछ ब्राउज़रों ने एमुलेटर अन्य ब्राउज़रों द्वारा उस समस्या को हल करने का एक तरीका खोज लिया है। रिमोट अटेस्टेशन के साथ, एक वेबसाइट उपयोग किए जा रहे इंटरनेट ब्राउज़र की जांच कर सकती है और निर्दिष्ट एक (जैसे इंटरनेट एक्सप्लोरर) के अतिरिक्त किसी अन्य ब्राउज़र पर प्रदर्शित होने से मना कर सकती है, इसलिए ब्राउज़र का अनुकरण करने से भी काम नहीं चलेगा।

कानूनी अधिकारों का प्रयोग करने में असमर्थ उपयोगकर्ता

कई देशों में कानून उपयोगकर्ताओं को डेटा पर कुछ अधिकारों की अनुमति देता है जिसका कॉपीराइट उनके पास नहीं है (पाठ, छवियों और अन्य मीडिया सहित), अधिकांशतः उचित उपयोग या पब्लिक हित जैसे शीर्षकों के तहत। क्षेत्राधिकार के आधार पर, इनमें ध्यानाकर्षण, अदालत में साक्ष्य का उत्पादन, उद्धरण या अन्य छोटे पैमाने पर उपयोग, स्वामित्व वाले मीडिया का बैकअप, और अन्य स्वामित्व वाले उपकरणों या सिस्टम पर व्यक्तिगत उपयोग के लिए स्वामित्व वाली सामग्री की प्रतिलिपि बनाने जैसे मुद्दे सम्मलित हो सकते हैं। ट्रस्टेड कंप्यूटिंग में निहित कदमों का व्यावहारिक प्रभाव उपयोगकर्ताओं को इन कानूनी अधिकारों का प्रयोग करने से रोकता है।[3]

विक्रेता द्वारा सेवा वापस लेने की चपेट में आने वाले उपयोगकर्ता

एक सेवा जिसके लिए बाहरी अटेस्टेशन या अनुमति की आवश्यकता होती है - जैसे कि एक संगीत फ़ाइल या गेम जिसे चलाने या उपयोग करने की अनुमति की पुष्टि करने के लिए विक्रेता के साथ कनेक्शन की आवश्यकता होती है - उस सेवा को वापस लेने या अब अपडेट नहीं करने के लिए असुरक्षित है। ऐसी कई घटनाएँ पहले ही हो चुकी हैं जहाँ उपयोगकर्ता, संगीत या वीडियो मीडिया खरीदने के पश्चात, विक्रेता नीति या सेवा की समाप्ति के कारण इसे देखने या सुनने की अपनी क्षमता को अचानक बंद कर देते हैं,[28][29][30] या सर्वर दुर्गमता,[31] कभी-कभी बिना मुआवजे के।[32] वैकल्पिक रूप से कुछ स्थितियों में विक्रेता भविष्य में सेवाएं प्रदान करने से इंकार कर देता है जो खरीदी गई सामग्री को केवल वर्तमान-और तेजी से अप्रचलित-हार्डवेयर (जब तक यह रहता है) पर उपयोग करने योग्य छोड़ देता है, लेकिन भविष्य में खरीदे जाने वाले किसी भी हार्डवेयर पर नहीं।[28]

ओवरराइड करने में असमर्थ उपयोगकर्ता

ट्रस्टेड कंप्यूटिंग अधिवक्ता स्वामी के कुछ विरोधी ओवरराइड करते हैं: कंप्यूटर को प्रतिबंधों को बायपास करने और सुरक्षित I/O पथ का उपयोग करने की अनुमति देने के लिए शारीरिक रूप से उपस्थित होने की पुष्टि करने वाले स्वामी को अनुमति देना। इस प्रकार का ओवरराइड उपयोगकर्ता के विनिर्देशन के लिए रिमोट अटेस्टेशन की अनुमति देगा, उदाहरण के लिए, प्रमाणपत्र बनाने के लिए जो कहता है कि इंटरनेट एक्सप्लोरर चल रहा है, यदि एक भिन्न ब्राउज़र का उपयोग किया जाए। सॉफ़्टवेयर परिवर्तन को रोकने के बजाय, रिमोट अटेस्टेशन इंगित करेगा कि स्वामी की अनुमति के बिना सॉफ़्टवेयर कब बदला गया है।

ट्रस्टेड कम्प्यूटिंग समूह के सदस्यों ने ओनर ओवरराइड को लागू करने से इनकार कर दिया है।[33] ट्रस्टेड कंप्यूटिंग के समर्थकों का मानना ​​है कि ओनर ओवरराइड अन्य कंप्यूटरों में विश्वास को हरा देता है क्योंकि रिमोट अटेस्टेशन ओनर द्वारा जाली जा सकता है। ओनर ओवरराइड मशीन के ओनर को सुरक्षा और प्रवर्तन लाभ प्रदान करता है, लेकिन उन्हें अन्य कंप्यूटरों पर भरोसा करने की अनुमति नहीं देता है, क्योंकि उनके ओनर अपने कंप्यूटर पर नियमों या प्रतिबंधों को माफ कर सकते हैं। इस परिदृश्य के तहत, एक बार डेटा किसी और के कंप्यूटर पर भेजा जाता है, चाहे वह एक डायरी हो, एक डीआरएम संगीत फ़ाइल, या एक संयुक्त परियोजना हो, वह अन्य व्यक्ति नियंत्रित करता है कि कौन सी सुरक्षा, यदि कोई हो, तो उनका कंप्यूटर उन डेटा की प्रतिलिपि पर लागू होगा। इसमें डीआरएम को लागू करने, ऑनलाइन गेम में धोखाधड़ी को नियंत्रित करने और ग्रिड कंप्यूटिंग के लिए रिमोट कंप्यूटेशंस को प्रमाणित करने के लिए ट्रस्टेड कंप्यूटिंग के अनुप्रयोगों को कमजोर करने की क्षमता है।

गुमनामी का नुकसान

क्योंकि एक ट्रस्टेड कम्प्यूटिंग से लैस कंप्यूटर विशिष्ट रूप से अपनी पहचान को प्रमाणित करने में सक्षम है, यह उन विक्रेताओं और अन्य लोगों के लिए संभव होगा जिनके पास अटेस्टेशन सुविधा का उपयोग करने की क्षमता है, जो टीसी-सक्षम सॉफ़्टवेयर के उपयोगकर्ता की पहचान पर शून्य है। निश्चित्ता की पुष्टि।

इस प्रकार की क्षमता उचित अवसर पर आकस्मिक है कि उपयोगकर्ता किसी समय उपयोगकर्ता-पहचानने वाली जानकारी प्रदान करता है, चाहे स्वेच्छा से, अप्रत्यक्ष रूप से, या डेटा के कई प्रतीत होने वाले सौम्य टुकड़ों के अनुमान के माध्यम से। (उदाहरण खोज रिकॉर्ड, जैसा कि एओएल खोज रिकॉर्ड लीक के सरल अध्ययन के माध्यम से दिखाया गया है[34]). जानकारी प्राप्त करने और लिंक करने का एक सामान्य तरीका यह है कि जब कोई उपयोगकर्ता किसी कंप्यूटर को ख़रीदने के तुरंत पश्चात पंजीकृत करता है। एक अन्य सामान्य तरीका यह है कि जब कोई उपयोगकर्ता विक्रेता के सहयोगी की वेबसाइट को पहचान संबंधी जानकारी प्रदान करता है।

जबकि टीसी के समर्थकों का कहना है कि ऑनलाइन खरीद और क्रेडिट लेनदेन रिमोट अटेस्टेशन क्षमता के परिणामस्वरूप संभावित रूप से अधिक सुरक्षित हो सकते हैं, इससे कंप्यूटर उपयोगकर्ता को इंटरनेट का उपयोग करते समय गुमनामी की अपेक्षा खोनी पड़ सकती है।

आलोचकों का कहना है कि यह राजनीतिक मुक्त भाषण, गुमनाम स्रोतों का उपयोग करने के लिए पत्रकारों की क्षमता, मुखबिरी, राजनीतिक ब्लॉगिंग और अन्य क्षेत्रों में जहां जनता को गुमनामी के माध्यम से प्रतिशोध से सुरक्षा की आवश्यकता होती है, पर एक द्रुतशीतन प्रभाव हो सकता है।

टीपीएम विनिर्देश सुविधाओं और सुझाए गए कार्यान्वयन की पेशकश करता है जो गुमनामी की आवश्यकता को पूरा करने के लिए हैं। तृतीय-पक्ष कॉन्फिडेंटिअलता अटेस्टेशन प्राधिकरण (पीसीए) का उपयोग करके, कंप्यूटर की पहचान करने वाली जानकारी को एक ट्रस्टेड थर्ड पार्टी द्वारा आयोजित किया जा सकता है। इसके अतिरिक्त, TPM v1.2 में पेश किए गए प्रत्यक्ष अनाम अटेस्टेशन (DAA) का उपयोग, क्लाइंट को व्यक्तिगत रूप से पहचाने जाने योग्य या मशीन की जानकारी का खुलासा किए बिना अटेस्टेशन करने की अनुमति देता है।

ट्रस्टेड स्थिति प्राप्त करने के लिए टीटीपी को जिस प्रकार के डेटा की आपूर्ति की जानी चाहिए, वह वर्तमान में पूरे प्रकार से स्पष्ट नहीं है, लेकिन टीसीजी स्वयं स्वीकार करता है कि अटेस्टेशन महत्वपूर्ण कॉन्फिडेंटिअलता निहितार्थों के साथ एक महत्वपूर्ण टीपीएम कार्य है।[35] हालाँकि, यह स्पष्ट है कि उपयोगकर्ता कंप्यूटर के बारे में स्थिर और गतिशील दोनों जानकारी TTP (v1.1b) को प्रदान की जा सकती है (Ekpubkey),[36] यह स्पष्ट नहीं है कि v1.2 के तहत "अटेस्टेशनकर्ता" को कौन सा डेटा प्रदान किया जाएगा। स्थैतिक जानकारी अद्वितीय रूप से प्लेटफ़ॉर्म के एंडोर्सर, मॉडल, टीपीएम के विवरण की पहचान करेगी और यह कि प्लेटफ़ॉर्म (पीसी) टीसीजी विनिर्देशों का अनुपालन करता है। गतिशील जानकारी को कंप्यूटर पर चलने वाले सॉफ़्टवेयर के रूप में वर्णित किया गया है।[37] यदि विंडोज जैसा प्रोग्राम उपयोगकर्ता के नाम पर पंजीकृत है तो यह बदले में उपयोगकर्ता की विशिष्ट पहचान करेगा। इस नई तकनीक के साथ कॉन्फिडेंटिअलता का उल्लंघन करने वाली क्षमताओं का एक और आयाम भी पेश किया जा सकता है; आप अपने कार्यक्रमों का कितनी बार उपयोग करते हैं, टीटीपी को प्रदान की जाने वाली संभावित जानकारी हो सकती है। एक असाधारण, हालांकि व्यावहारिक स्थिति में, जहां एक उपयोगकर्ता इंटरनेट पर एक अश्लील फिल्म खरीदता है, आजकल खरीदार को इस तथ्य को स्वीकार करना होगा कि उसे प्रदाता को क्रेडिट कार्ड विवरण प्रदान करना होगा, जिससे संभवतः पहचान होने का जोखिम हो। नई तकनीक के साथ एक खरीदार किसी को यह पता लगाने का जोखिम भी उठा सकता है कि उसने (या उसने) इस अश्लील फिल्म को 1000 बार देखा है। यह संभावित कॉन्फिडेंटिअलता उल्लंघन में एक नया आयाम जोड़ता है। टीटीपी/अटेस्टेशनकर्ताओं को आपूर्ति किए जाने वाले डेटा की सीमा वर्तमान में उपयुक्त रूप से ज्ञात नहीं है, केवल जब तकनीक लागू की जाती है और इसका उपयोग किया जाता है तो हम प्रसारित होने वाले डेटा की उपयुक्त प्रकृति और मात्रा का आकलन करने में सक्षम होंगे।

टीसीजी विनिर्देश इंटरऑपरेबिलिटी समस्याएं

ट्रस्टेड कंप्यूटिंग अनुरोध करता है कि सभी सॉफ़्टवेयर और हार्डवेयर विक्रेता ट्रस्टेड कंप्यूटिंग समूह द्वारा जारी तकनीकी विशिष्टताओं का पालन करेंगे जिससे की विभिन्न ट्रस्टेड सॉफ़्टवेयर स्टैक के बीच इंटरऑपरेबिलिटी की अनुमति मिल सके। हालांकि, कम से कम 2006 के मध्य से, ट्रौसरएस ट्रस्टेड सॉफ़्टवेयर स्टैक (आईबीएम द्वारा ओपन सोर्स सॉफ़्टवेयर के रूप में जारी) और हेवलेट-पैकार्ड के स्टैक के बीच अंतर-संचालनीयता समस्याएं रही हैं।[38] एक और समस्या यह है कि तकनीकी विनिर्देश अभी भी बदल रहे हैं, इसलिए यह स्पष्ट नहीं है कि ट्रस्टेड स्टैक का मानक कार्यान्वयन कौन सा है।

प्रतिस्पर्धी उत्पादों को बंद करना

लोगों ने चिंता व्यक्त की है कि ट्रस्टेड कंप्यूटिंग का उपयोग उपयोगकर्ताओं को छोटे उद्योग समूह के बाहर कंपनियों द्वारा बनाए गए सॉफ़्टवेयर चलाने से रोकने या हतोत्साहित करने के लिए किया जा सकता है। माइक्रोसॉफ्ट को बड़ी सौगात मिली है[vague] उनके NGSCB सॉफ़्टवेयर आर्किटेक्चर के बारे में खराब प्रेस के कारण, वाष्पवेयर के कुछ टुकड़ों जैसी भड़काऊ टिप्पणियों ने माइक्रोसॉफ्ट के पैलेडियम की तुलना में उच्च स्तर का भय और अनिश्चितता पैदा कर दी है, पैलेडियम साइबरस्पेस पर कब्जा करने की साजिश है, और पैलेडियम हमें किसी भी सॉफ़्टवेयर को चलाने से रोकेगा नहीं व्यक्तिगत रूप से बिल गेट्स द्वारा अनुमोदित।[39] प्रतिस्पर्धा को बंद करने के लिए ट्रस्टेड कंप्यूटिंग का उपयोग करने के बारे में चिंताएं उपभोक्ताओं के व्यापक ढांचे के भीतर मौजूद हैं, जो उत्पादों की कीमतों को अस्पष्ट करने और प्रतिस्पर्धी-विरोधी प्रथाओं में संलग्न होने के लिए उत्पादों के उत्पाद बंडलिंग का उपयोग करने के बारे में चिंतित हैं।[4] ट्रस्टेड कम्प्यूटिंग को स्वतंत्र और खुला स्रोत सॉफ्टवेयर सॉफ़्टवेयर डेवलपर्स के लिए हानिकारक या समस्याग्रस्त के रूप में देखा जाता है।[40]

भरोसा

व्यापक रूप से उपयोग की जाने वाली पब्लिक की क्रिप्टोग्राफी में, कुंजियों का निर्माण स्थानीय कंप्यूटर पर किया जा सकता है और निर्माता का पूर्ण नियंत्रण होता है कि किसके पास इसकी पहुंच है, और इसके परिणामस्वरूप उनकी अपनी सुरक्षा नीति है।[41] कुछ प्रस्तावित एन्क्रिप्शन-डिक्रिप्शन चिप्स में, एक प्राइवेट/पब्लिक की को निर्मित होने पर हार्डवेयर में स्थायी रूप से एम्बेड किया जाता है,[42] और हार्डवेयर निर्माताओं के पास ऐसा करने का सबूत छोड़े बिना की रिकॉर्ड करने का अवसर होगा। इस की के साथ इसके साथ एन्क्रिप्ट किए गए डेटा तक पहुंच प्राप्त करना और इसे प्रमाणित करना संभव होगा।[43] एक निर्माता के लिए इस की की एक प्रति सरकार या सॉफ्टवेयर निर्माताओं को देना तुच्छ है, क्योंकि प्लेटफ़ॉर्म को चरणों से गुजरना होगा जिससे की यह प्रमाणित सॉफ़्टवेयर के साथ काम करे।

इसलिए, टीपीएम या एक ट्रस्टेड कंप्यूटर द्वारा प्रमाणित या एन्क्रिप्टेड किसी भी चीज़ पर भरोसा करने के लिए, एक अंतिम उपयोगकर्ता को उस कंपनी पर भरोसा करना होगा जिसने चिप बनाई थी, जिस कंपनी ने चिप को डिज़ाइन किया था, कंपनियों ने चिप के लिए सॉफ्टवेयर बनाने की अनुमति दी थी, और पूरी प्रक्रिया से समझौता नहीं करने की उन कंपनियों की क्षमता और रुचि।[44] विश्वास की उस श्रृंखला को तोड़ते हुए एक सुरक्षा उल्लंघन एक सिम कार्ड निर्माता जेमल्टो के साथ हुआ, जिसमें 2010 में यूएस और ब्रिटिश जासूसों द्वारा घुसपैठ की गई थी, जिसके परिणामस्वरूप सेलफोन कॉल की सुरक्षा से समझौता किया गया था।[45]

यह भी महत्वपूर्ण है कि कोई भरोसा कर सके कि हार्डवेयर निर्माता और सॉफ्टवेयर डेवलपर ट्रस्टेड कंप्यूटिंग मानकों को ठीक से लागू करते हैं। गलत कार्यान्वयन उपयोगकर्ताओं से छिपाया जा सकता है, और इस प्रकार उपयोगकर्ताओं को दोष के बारे में पता चले बिना पूरे सिस्टम की अखंडता को कमजोर कर सकता है।[46]

हार्डवेयर और सॉफ्टवेयर सपोर्ट

  • 2004 के पश्चात से, अधिकांश प्रमुख निर्माताओं ने ऐसे सिस्टम भेजे हैं जिनमें संबंधित BIOS समर्थन के साथ ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल सम्मलित हैं।[47] टीसीजी विनिर्देशों के अनुसार, उपयोग किए जाने से पहले उपयोगकर्ता को ट्रस्टेड प्लेटफॉर्म मॉड्यूल को सक्षम करना होगा।
  • लिनक्स कर्नेल में 2.6.13 संस्करण के पश्चात से ट्रस्टेड कंप्यूटिंग समर्थन सम्मलित है, और लिनक्स के लिए ट्रस्टेड कंप्यूटिंग को लागू करने के लिए कई परियोजनाएं हैं। जनवरी 2005 में, Gentoo Linux के क्रिप्टो झुंड के सदस्यों ने TC के लिए समर्थन प्रदान करने के अपने इरादे की घोषणा की- विशेष रूप से ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल के लिए समर्थन।[48] लिनक्स के लिए TrouSerS नाम का एक टीसीजी-संगत सॉफ़्टवेयर स्टैक भी है, जो ओपन सोर्स लाइसेंस के तहत जारी किया गया है।
  • तृतीय-पक्ष सॉफ़्टवेयर के साथ माइक्रोसॉफ्ट Windows के वर्तमान संस्करणों पर ट्रस्टेड कंप्यूटिंग के कुछ सीमित रूप को लागू किया जा सकता है।[citation needed]
  • इंटेल सॉफ्टवेयर गार्ड एक्सटेंशन्स (SGX) और उन्नत लघु उपकरण ेस सुरक्षित एन्क्रिप्टेड वर्चुअलाइजेशन (SEV) प्रोसेसर के साथ, रनटाइम मेमोरी एन्क्रिप्शन और रिमोट अटेस्टेशन फीचर्स के लिए हार्डवेयर उपलब्ध है।[49] * प्रमुख क्लाउड प्रदाता जैसे माइक्रोसॉफ्ट Azure,[50] अमेज़न वेब सेवाएँ[51] और Google क्लाउड प्लेटफ़ॉर्म[52] ट्रस्टेड कंप्यूटिंग सुविधाओं वाली वर्चुअल मशीनें उपलब्ध हैं।
  • कई ओपन-सोर्स प्रोजेक्ट हैं जो कॉन्फिडेंटिअल कंप्यूटिंग तकनीक के उपयोग की सुविधा प्रदान करते हैं। इनमें सम्मलित हैं EGo, EdgelessDB और Edgeless Systems के MarbleRun, साथ ही Enarx, जो Red Hat के सुरक्षा शोध से उत्पन्न हुआ है।
  • इंटेल सहपाठी पी.सी (प्रति बच्चे एक लैपटॉप का प्रतियोगी) में एक ट्रस्टेड प्लेटफॉर्म मॉड्यूल सम्मलित है।[53]
  • टीपीएम चिप्स के साथ x86 सर्वर को अटेस्ट करने के लिए PrivateCore vCage सॉफ्टवेयर का इस्तेमाल किया जा सकता है।
  • मोबाइल T6 सुरक्षित ऑपरेटिंग सिस्टम ARM TrustZone तकनीक का उपयोग करके मोबाइल उपकरणों में TPM कार्यक्षमता का अनुकरण करता है।[54]
  • SAMSUNG स्मार्टफोन सैमसंग नॉक्स से लैस आते हैं जो सिक्योर बूट, टिमा, मोबाइल डिवाइस प्रबंधन , ट्रस्टज़ोन और लिन्ह में जैसी सुविधाओं पर निर्भर करते हैं।[55]

यह भी देखें

संदर्भ

  1. 1.0 1.1 Chris Mitchell (2005). विश्वसनीय कम्प्यूटिंग. IET. ISBN 978-0-86341-525-8.
  2. "What is the Confidential Computing Consortium?". Confidential Computing Consortium. Confidential Computing Consortium. Retrieved 20 May 2022.
  3. 3.0 3.1 3.2 Stallman, Richard. "Can You Trust Your Computer?". gnu.org. Retrieved 12 August 2013.
  4. 4.0 4.1 Ross Anderson, "Cryptography and Competition Policy - Issues with ‘Trusted Computing’ ", in Economics of Information Security, from series Advances in Information Security, Vol. 12, April 11, 2006.
  5. F. Stajano, "Security for whom? The shifting security assumptions of pervasive computing", Lecture notes in computer science, vol. 2609, pp. 16-27, 2003.
  6. Rau, Shane (February 2006). "विश्वसनीय कंप्यूटिंग प्लेटफॉर्म आईटी सुरक्षा के लिए उद्योग के पहले व्यापक दृष्टिकोण के रूप में उभरा है" (PDF). IDC Executive Brief. International Data Corporation. Retrieved 2007-02-07.
  7. Oltsik, Jon (January 2006). "Trusted Enterprise Security: How the Trusted Computing Group (TCG) Will Advance Enterprise Security" (PDF). White Paper. Enterprise Strategy Group. Retrieved 2007-02-07.
  8. Kay, Roger L. (2006). "How to Implement Trusted Computing: A Guide to Tighter Enterprise Security" (PDF). Endpoint Technologies Associates. Retrieved 2007-02-07.
  9. 9.0 9.1 9.2 9.3 Anderson, Ross (August 2003). "'Trusted Computing' Frequently Asked Questions: TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA Version 1.1". Retrieved 2007-02-07.
  10. "विश्वसनीय कम्प्यूटिंग समूह मानकों के साथ आईटी सुरक्षा को बढ़ाना" (PDF). Dell Power Solutions. November 2006. p. 14. Retrieved 2006-02-07. TPMs [Trusted Platform Modules] from various semiconductor vendors are included on enterprise desktop and notebook systems from Dell and other vendors
  11. "Windows Vista में विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल सेवाएँ". Windows Hardware Development Central. Microsoft. 2005-04-25. Archived from the original on 2007-05-15. Retrieved 2007-02-07. Windows Vista TPM तकनीकों का उपयोग करने वाले अनुप्रयोगों के लिए सेवाओं का एक सेट प्रदान करता है।
  12. Lemos, Robert (2006-07-28). "अमेरिकी सेना को विश्वसनीय कंप्यूटिंग की आवश्यकता है". Security Focus. Retrieved 2007-02-07.
  13. "Army CIO/G-6 500-day plan" (PDF). U.S. Army. October 2006. Retrieved 2007-02-07. Strategic goal n. 3 , 'deliver a joint netcentric information that enables warfighter decision superiority'
  14. encryption of unclassified data Archived 2007-09-27 at the Wayback Machine
  15. Safford, David (2003-08-01). "टीसीपीए पर नियंत्रण रखें". Linux Journal. Retrieved 2007-02-07.
  16. Johnson, Simon (2016). Intel Software Guard Extensions: EPID Provisioning and Attestation Services (PDF). Intel. Retrieved 14 May 2021.
  17. Shepherd, Carlton; Markantonakis, Konstantinos; Jaloyan, Georges-Axel (2021). LIRA-V: Lightweight Remote Attestation for Constrained RISC-V Devices. IEEE Security and Privacy Workshops. IEEE. arXiv:2102.08804.
  18. Abera, Tigist (2016). C-FLAT: Control-Flow Attestation for Embedded Systems Software. CCS '16. ACM. pp. 743–754. doi:10.1145/2976749.2978358. ISBN 9781450341394. S2CID 14663076. Retrieved 14 May 2021.
  19. Jakobsson, Markus; Stewart, Guy (2013). Mobile Malware: Why the Traditional AV Paradigm is Doomed, and How to Use Physics to Detect Undesirable Routines. Black Hat USA.
  20. Markus Jakobsson Secure Remote Attestation Cryptology ePrint Archive. Retrieved January 8, 2018.
  21. Ferguson, Niels (August 2006). "AES-CBC + Elephant: A Disk Encryption Algorithm for Windows Vista" (PDF). Microsoft TechNet. Retrieved 2007-02-07.
  22. "सिग्नल और एज़्योर गोपनीय कंप्यूटिंग के साथ सुरक्षित एन्क्लेव वातावरण को स्केल करना". Microsoft Customers Stories (in English). Retrieved 2022-02-09.
  23. Mutzbauer, Julia (2 February 2021). "Confidential Computing soll Patientendaten schützen". www.healthcare-computing.de (in Deutsch). Retrieved 2022-02-09.
  24. Bin Xiao (2007). Autonomic and Trusted Computing: 4th International Conference, ATC 2007, Hong Kong, China, July 11-13, 2007, Proceedings. Springer Science & Business Media. p. 124. ISBN 978-3-540-73546-5.
  25. Mao, Wenbo Jin, Hai and Martin, Andrew (2005-06-07). "विश्वसनीय कम्प्यूटिंग से ग्रिड सुरक्षा के लिए नवाचार" (PDF). Archived from the original (PDF) on 2006-08-22. Retrieved 2007-02-07.{{cite web}}: CS1 maint: multiple names: authors list (link)
  26. Marson, Ingrid (2006-01-27). "विश्वसनीय कम्प्यूटिंग पर हमला होता है". ZDNet. Retrieved 2021-09-12.
  27. Schneier, Bruce (2002-08-15). "पैलेडियम और टीसीपीए". Crypto-Gram Newsletter. Retrieved 2007-02-07.
  28. 28.0 28.1 Cheng, Jacqui (2008-04-22). "डीआरएम रेडक्स चूसता है: माइक्रोसॉफ्ट एमएसएन संगीत डीआरएम कुंजी परमाणु करने के लिए". Ars Technica. Retrieved 2014-05-31.
  29. "याहू! DRM सर्वर जा रहे हैं". Fudzilla.com. 2008-07-29. Retrieved 2014-05-31.
  30. Fisher, Ken (2007-08-13). "Google DRM धोखाधड़ी की आवश्यकता को साबित करते हुए फिर बेच देता है". Ars Technica. Retrieved 2014-05-31.
  31. Fister, Mister (26 March 2010). "Ubisoft मुआवज़े के रूप में मुफ़्त उपहार ऑफ़र करता है f - पीसी और कंसोल गेम के लिए वीडियो गेम समाचार, वीडियो और फ़ाइल डाउनलोड". Shacknews.com. Retrieved 2014-05-31.
  32. Bangeman, Eric (2007-11-07). "मेजर लीग बेसबॉल के डीआरएम परिवर्तन ने प्रशंसकों को चौंका दिया". Ars Technica. Retrieved 2014-05-31.
  33. Schoen, Seth (2003-12-01). "टीसीपीए को एक मालिक ओवरराइड दें". Linux Journal. Retrieved 2007-02-07.
  34. "A Face Is Exposed for AOL Searcher No. 4417749". The New York Times. 2006-08-09. Retrieved 2013-05-10.
  35. TPM version 1.2 specifications changes, 16.04.04
  36. TPM v1.2 specification changes, 2004
  37. TPM v1.2 specification changes,2004
  38. "1.7 - I've taken ownership of my TPM under another OS..." TrouSerS FAQ. Retrieved 2007-02-07.
  39. E.W. Felten, "Understanding trusted computing: will its benefits outweigh its drawbacks?", Security & Privacy, IEEE, Vol. 1, No. 3, pp. 60-62,
  40. R. Oppliger, R. Rytz, "Does trusted computing remedy computer security problems?", Security & Privacy, IEEE, Vol. 3, No. 2, pp. 16-19, 2005.
  41. "IEEE P1363: Standard Specifications For Public-Key Cryptography", Retrieved March 9, 2009. Archived December 1, 2014, at the Wayback Machine
  42. Tal Garfinkel, Ben Pfaff, Jim Chow, Mendel Rosenblum, Dan Boneh, "Terra: a virtual machine-based platform for trusted computing", ACM SIGOPS Operating Systems Review, Vol. 37, No. 5, pp. 193-206, 2003.
  43. These are the functions of the private key in the RSA algorithm
  44. Sullivan, Nick. "Deploying TLS 1.3: the great, the good and the bad (33c3)". media.ccc.de. YouTube. Retrieved 30 July 2018.
  45. "The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle". firstlook.org. 2015-02-19. Retrieved 2015-02-27.
  46. Seth Schoen, "Trusted Computing: Promise and Risk", COSPA Knowledge Base: Comparison, selection, & suitability of OSS, April 11th, 2006. Archived 2009-03-19 at the Wayback Machine
  47. Tony McFadden (March 26, 2006). "टीपीएम मैट्रिक्स". Archived from the original on April 26, 2007. Retrieved 2006-05-05.
  48. "विश्वसनीय जेंटू". Gentoo Weekly Newsletter. January 31, 2005. Retrieved 2006-05-05.
  49. "Cryptography and privacy: protecting private data". www.ericsson.com (in English). 2021-07-08. Retrieved 2022-02-09.
  50. "Azure Confidential Computing – Protect Data-In-Use | Microsoft Azure". azure.microsoft.com (in English). Retrieved 2022-02-09.
  51. "What is AWS Nitro Enclaves? - AWS". docs.aws.amazon.com. Retrieved 2022-02-09.
  52. "गोपनीय कंप्यूटिंग". Google Cloud (in English). Retrieved 2022-02-09.
  53. Intel (December 6, 2006). "Product Brief: Classmate PC" (PDF). Retrieved 2007-01-13.
  54. "T6: TrustZone Based Trusted Kernel". Retrieved 2015-01-12.
  55. "सैमसंग न्यूज़रूम". Retrieved 2018-03-07.


बाहरी संबंध