......
Теоретически можно сделать внедорожную цепь сделок полностью в электронном виде. Вот один подход:
Необходимая технология для данной конкретной схемы будет обычным (то есть: в подавляющем большинстве телефонов и настольных компьютеров), к концу десятилетия. Тем не менее, это означает, что специальное оборудование, необходимое доверяют. Некоторые телефоны, по всей видимости, уже есть большинство основных аппаратных средств, необходимые, такие как Samsung S4 с Ноксом.
Это работает только тогда, когда каждый использует Trusted Computing, это означает, что никто не имеет реальный контроль над своими собственными системами.
Ненависть, чтобы разорвать его к вам, все будут использовать компьютеры с TPM оборудования, установленного в ближайшее время (на самом деле, если у вас есть новый компьютер, вы, скорее всего, являются).
Просто потому, что вы доверились установили вычислительные аппаратные средства и программное обеспечение доступно поддержка не обязательно означает, что вы теряете контроль. Например, Linux была поддержка начиная с версии 2.6.13, но я до сих пор свободно устанавливать что-либо мне нравится на моей машине, что я печатаю это на (мой компьютер работает под управлением Linux).
Trusted Computing это просто инструмент, это само по себе не является ни добра, ни зла, но могут быть использованы для того. То же, что скальпель это просто инструмент: скальпель может использоваться, чтобы сделать жизнь нарезая горло или сохранить жизнь в хирургической операции. Это путь, который мы используем доверенные вычисления, что имеет значение.
Все, что я когда-либо, кажется, слышал от людей, как ТС может быть использовано только, чтобы ослабить ваши права и уменьшить свой контроль. Вы редко здесь другая сторона аргумента, как, что он также может быть использован, чтобы дать пользователям власть и контроль и укрепить свои права. например: С TC вы можете создать сайт социальной сети, как Facebook, за исключением того, что пользователь имеет истинный контроль над тем, кто может просматривать и когда же вы бы иметь возможность действительно удалить вещи из вас записи, даже операторы Wouldn сайта» т иметь возможность сохранять / использовать ваши данные таким образом, что вы не одобряете (по общему признанию, не обращая внимания из группы нарушений, такие как люди фотографировали экран компьютера.) Это дает пользователю не power-- умаляет от него !!! Другим примером является Bitcoin схема обмена above-- этой схемы дает истинную анонимность и мгновенные переводы.
(По-на-путь: как вы уверены, что у вас есть эксклюзивный контроль над вашим компьютером в настоящее время независимо от доверенного вычислительного вопроса Это очень легко для производств добавить бреши в аппаратные / программно ситуация программного обеспечения еще хуже, потому что. они могут добавить их во время обновления).
Наличие системы с доверенным платформенным модулем не равно Trusted Computing. Я не даю
дерьмо то, что ТС может сделать для меня, если его цель состоит в том, чтобы обеспечить свой компьютер
против меня. А если запустить OllyDbg, чтобы взглянуть на подозрительных исполняемых файлов, как я, то вы можете быть уверены, что они не повредит вам. С ТС, обратный инжиниринг легко может быть невозможен без дорогостоящего оборудования, чтобы украсть ключи от ТРМА. Кроме того, ТС заставляет меня доверять другим людям, в то время как они не доверяют пользователю. Я должен доверять компаниям, которые делают ТРМ, правительство, которое имеет власть над этой компанией, возможно, мое собственному правительство, и все, кто может иметь ключи. Проблемы с ТСОМ многочисленны: вендор в, цензуре, вы называете это. И это даже не вдаваясь в единую точку отказа, что вызывает TC. ТРМ сломал? К сожалению, не может загрузить операционную систему, не может получить доступ к любым данным. Вы должны получить ТРМ в точно такой же марки и модели. Что делать, если они не делают эту модель больше? Ну, вы просто трахал.