30 Trusted Computing und Kryptografie

image

Alice kann mit den Daten auf ihrem eigenen PC tun, was Sie möchte. Sie kann nach Belieben Software installieren, Daten kopieren, Daten verändern, Daten löschen und Daten verschicken. Normalerweise ist das auch gut so – schließlich ist es ja Alices Computer, auf dem sie tun und lassen darf, was sie will.

30.1 Trusted Computing

Es hat allerdings auch eindeutig seine Nachteile, wenn PC-Anwenderin Alice völlig frei über ihre Daten verfügen kann. Dies zeigt sich an folgenden zwei Problemen:

  • Sicherheitsproblem: Alle Möglichkeiten, die Alice auf ihrem PC hat, hat auch ein Hacker, Trojaner, Computerwurm oder Computervirus, ...

Get Kryptografie now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.