حوسبة موثوقة

عودة للموسوعة

حوسبة موثوقة

الحوسبة الموثوقة (الإنكليزية Trusted Computing) هي التقانة المطوّرة من قبل مجموعة الحوسبة الموثوقة. هذا المصطلح مشتق من حقل النظم الموثوقة وله معنىً تخصصي. بوجود الحوسوبة الموثوقة سيتصرف الحاسوب بطرق متسقطة، وذلك نتيجة للتأثير القسري لكل من البرمجيات والعتاد. تستخدم الحوسبة الموثوقة التعمية من أجل ضمان تصرفات قسرية معينة، وبشكل رئيسي، ضمان عدم تشغيل أية برامج غير مسموح بها. هذا يضم الإقلاع المبدئي ونواة النظام، وقد يضم تطبيقات أخرى متعددة.

وهذا المجال في الحقيقة خلافي. لأنه لا يسمح فقط بحماية العتاد لحساب مصلحته، وإنما أيضاً بحماية العتاد بما يتعارض مع مصلحته أيضاً. وهذا ما دفع بعض معارضي الحوسبة الموثوقة، أمثال ريتشارد ستولمان تسميتها بالحوسبة الغادرة (بالإنكليزية treacherous computing)

مفاهيم مفتاحية

  • Endorsement key
  • Secure input and output
  • Memory curtaining / protected execution
  • Sealed storage
  • Remote attestation
  • Trusted Third Party (TTP


تطبيقات

روابط خارجية

مواقع رسمية

  • Trusted Computing Group (TCG)—Trusted Computing standards body, previously known as the TCPA
  • TCG solutions page information on TCG Members' TCG-related products and services
  • Trusted Computing @ MIT

تطبيقات برمجية

  • openTC ─ Public research and development project (esp. trusted operating systems) funded by the European Union to create open source trusted and secure computing systems.
  • EMSCB ─ European Multilaterally Secure Computing Base, Public research and development project for trusted computing applications on open source software.
  • Forum for Open SW based on TC ─ TPM drivers and support forum for LINUX etc.
  • Enforcer ─ Linux module that use Trusted Computing to ensure no tampering of the file system.
  • Next-Generation Secure Computing Base (NGSCB)—Microsoft's trusted computing architecture (codename Palladium)
  • TrouSerS ─ The open-source TCG Software Stack with FAQ explaining possible problems using a TPM
  • Trusted Java ─ API Java for TrouSerS
  • TPM Emulator ─ Software-based TPM emulator

انتقادات

  • Trusted Computing: An Animated Short Story ─ by Benjamin Stephan and Lutz Vogel
  • Can You Trust Your Computer? ─ by Richard Stallman
  • Who Owns Your Computer? ─ by Bruce Schneier
  • DRM.info ─ What you should know about Digital Restrictions Management (and “Technological Protection Measures” (TPM))
تاريخ النشر: 2020-06-04 09:03:02
التصنيفات: بذرة حاسوب, تعمية, حوسبة موثوقة, حاسوب, معلوماتية

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

الزيادات المتتالية في أسعار "الغازوال" تدفع "الطاكسيات" إلى التصعيد

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-08-18 15:23:41
مستوى الصحة: 70% الأهمية: 76%

جزر الكناري تكافح الحرائق “الأكثر تعقيدا” منذ 40 عاماً

المصدر: موقع الدار - المغرب التصنيف: مجتمع
تاريخ الخبر: 2023-08-18 15:24:55
مستوى الصحة: 51% الأهمية: 57%

ولي العهد يستقبل وزير الخارجية الإيراني في جدة السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2023-08-18 15:24:12
مستوى الصحة: 48% الأهمية: 66%

«نيمار» يحط رحاله بالرياض - أخبار السعودية

المصدر: صحيفة عكاظ - السعودية التصنيف: مجتمع
تاريخ الخبر: 2023-08-18 15:24:10
مستوى الصحة: 56% الأهمية: 58%

المعارك في السودان تتوسع إلى مدينتين جديدتين

المصدر: موقع الدار - المغرب التصنيف: مجتمع
تاريخ الخبر: 2023-08-18 15:24:49
مستوى الصحة: 57% الأهمية: 51%

أمير سعودي شهير هو من مول صفقة "بونو" وقدمه "هدية" للهلال

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-08-18 15:23:28
مستوى الصحة: 66% الأهمية: 78%

ولي العهد السعودي يلتقي وزير خارجية إيران في جدة

المصدر: موقع الدار - المغرب التصنيف: مجتمع
تاريخ الخبر: 2023-08-18 15:24:53
مستوى الصحة: 51% الأهمية: 52%

«مدرج الذهب» ناويها - أخبار السعودية

المصدر: صحيفة عكاظ - السعودية التصنيف: مجتمع
تاريخ الخبر: 2023-08-18 15:24:09
مستوى الصحة: 51% الأهمية: 61%

تحميل تطبيق المنصة العربية