حوسبة موثوقة
الحوسبة الموثوقة (الإنكليزية Trusted Computing) هي التقانة المطوّرة من قبل مجموعة الحوسبة الموثوقة. هذا المصطلح مشتق من حقل النظم الموثوقة وله معنىً تخصصي. بوجود الحوسوبة الموثوقة سيتصرف الحاسوب بطرق متوقعة، وذلك نتيجة للتأثير القسري لكل من البرمجيات والعتاد. تستخدم الحوسبة الموثوقة التعمية من أجل ضمان تصرفات قسرية معينة، وبشكل رئيسي، ضمان عدم تشغيل أية برامج غير مسموح بها. هذا يشمل الإقلاع المبدئي ونواة النظام، وقد يشمل تطبيقات أخرى متعددة.
وهذا المجال في الحقيقة خلافي. لأنه لا يسمح فقط بحماية العتاد لحساب مصلحته، وإنما أيضاً بحماية العتاد بما يتعارض مع مصلحته أيضاً. وهذا ما دفع بعض معارضي الحوسبة الموثوقة، أمثال ريتشارد ستولمان تسميتها بالحوسبة الغادرة (بالإنكليزية treacherous computing)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
مفاهيم مفتاحية
- Endorsement key
- Secure input and output
- Memory curtaining / protected execution
- Sealed storage
- Remote attestation
- Trusted Third Party (TTP
تطبيقات
روابط خارجية
مواقع رسمية
- Trusted Computing Group (TCG)—Trusted Computing standards body, previously known as the TCPA
- TCG solutions page information on TCG Members' TCG-related products and services
- Trusted Computing @ MIT
تطبيقات برمجية
- openTC ─ Public research and development project (esp. trusted operating systems) funded by the European Union to create open source trusted and secure computing systems.
- EMSCB ─ European Multilaterally Secure Computing Base, Public research and development project for trusted computing applications on open source software.
- Forum for Open SW based on TC ─ TPM drivers and support forum for LINUX etc.
- Enforcer ─ Linux module that use Trusted Computing to ensure no tampering of the file system.
- Next-Generation Secure Computing Base (NGSCB)—Microsoft's trusted computing architecture (codename Palladium)
- TrouSerS ─ The open-source TCG Software Stack with FAQ explaining possible problems using a TPM
- Trusted Java ─ API Java for TrouSerS
- TPM Emulator ─ Software-based TPM emulator
انتقادات
- Trusted Computing: An Animated Short Story ─ by Benjamin Stephan and Lutz Vogel
- Can You Trust Your Computer? ─ by Richard Stallman
- Who Owns Your Computer? ─ by Bruce Schneier
- DRM.info ─ What you should know about Digital Restrictions Management (and “Technological Protection Measures” (TPM))