Diskussion:Trusted Platform Module

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 11. Januar 2009 um 15:26 Uhr durch 195.202.166.190 (Diskussion) (Endorsement Key (EK)). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Letzter Kommentar: vor 17 Jahren von Axian in Abschnitt Endorsement Key (EK)

Der Artikel ist (auch wenn es ein umstrittenes Thema ist), zu weiten Teilen nicht NPOV. --WilliMuc 15:33, 11. Jul 2003 (CEST)


Ich bin dafür den Kommentar zu löschen, weil er dem Leser überhaupt nichts bringt:

  1. Der Inhalt ist sehr schwer verständlich (viele Fremdwörter, viele komplizierte Satzkonstruktionen, viele Abkürzungen). Die Wikifizierung ist auch alles andere als sinnvoll.
  2. Der Verfasser ist nicht gennant (und jetzt sagt nicht ich soll im Changelog nachsehen!)
  3. Die Schlußfolgerungen sind Fantasiegespinste. Es ist nicht klar wie es zu diesen Folgerungen kommt. Außerdem stehen sie im Indikativ, das ist nicht akzeptabel.
  4. Ein Potentialanalyse an sich ist dämlich. Ein Messer kann auch ein sehr schlimmes Potential haben. Der Punkt ist: Es ist keine realistische Potentialanalyse. --diddi 20:54, 25. Aug 2003 (CEST)
Ich schließe mich Diddi an. Entweder muss das völlig umgeschrieben und auf eine neutrale Basis gestellt werden oder gelöscht. Das verschandelt ja meinen ganzen Artikel :-( igelball 21:26, 25. Aug 2003 (CEST)

Verbreitung: Auch in Apples Core-Duo-iMacs

http://www.heise.de/newsticker/meldung/68398
Wäre das relevant zum Ergänzen?

Man sollte vielleicht noch ein paar Monate damit warten. Bis jetzt gibt es in der Presse über den Einsatz nur Vermutungen. Interessant im Sinne eine verantwortlichen Berichterstattung ist ja die bestätigte Verwendung. daws löst entweder die Zeit oder ein Insider. dc4mg

Frage zum Abschnitt Beglaubigung (attestation)

Ist es nicht eher so, dass bei einer Zertifizierung eines AIK dieser eindeutig einem Gerät zuzuordnen ist und nicht einer Person? Und dass sich das Gerät als TPM Plattform verifizieren lässt - und nicht der Benutzer als Besitzer einer TPM Plattform? Mein Verständnis von TPMs war bisher, dass sie sehr wenig mit der Identifizierung des Benutzers als vielmehr mit der des Geräts zu tun haben. --hbn 12:18, 24. Apr 2006 (CEST)

Ich habe den betreffenden Abschnitt etwas umgeschrieben. Allerdings bin ich mit der gewählten Formulierung noch nicht vollständig glücklich. Es ist sehr schwierig die Funktionalität korrekt zu beschreiben, ohne zu viele technische Details zu verwenden. Habt ihr bessere Vorschläge? --HeikoStamer 02:31, 26. Apr 2006 (CEST)

Ich find den Absatz jetzt eigentlich ganz gelungen! hbn 09:09, 19. Mai 2006 (CEST)Beantworten

Endorsement Key (EK)

Der Satz "dürfen weder der private noch der öffentliche Teil das TPM verlassen" steht in direktem Widerspruch zu dem darauffolgenden "Laut aktueller TPM-Spezifikation kann der öffentliche Teil mit dem Kommando TPM_ReadPubek gelesen werden", weshalb ich den ersten Teil mal auf den private-key eingeschränkt habe... He1ix 17:57, 15. Nov. 2006 (CET)Beantworten

Bitte um Bestätigung: Wenn ich die aktuelle Spezifikation richtig interpretiere, wird der EK bei der Herstellung generiert und kann durch eine TPM-interne Neugeneration überschrieben werden. Für den Satz "Die Erzeugung dieses Keys kann hingegen extern erfolgen" finde ich keinen Beleg. Kann das jemand bestätigen? Axian 15:14, 23. Nov. 2007 (CET)Beantworten


Der Satz "Die Erzeugung dieses Keys kann hingegen extern erfolgen" verwirrt auch mich etwas, da er komplett im Widerspruch zum vorhergehenden Satz steht. kann das bitte jemand klarstellen?