Zusammenfassung
Wie im vorhergehenden Kapitel erwähnt unterliegt die TCP der TCG einigen Einschränkung im Bezug auf die eingangs definierten Ziele des Trusted Computing. Am schwersten wiegt hierbei das Fehlen einer Lösung für den Protected-Execution- Ansatz. Diesen Mangel haben auch die CPU- und Chipsatz-Hersteller erkannt und integrieren ihrerseits eine Reihe neuer Sicherheitsfunktionen in die aktuelle Generation ihrer Produkte.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2008 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
(2008). Erweiterungen und Alternativen zur TCG. In: Trusted Computing Systeme. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-76410-6_5
Download citation
DOI: https://doi.org/10.1007/978-3-540-76410-6_5
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-76409-0
Online ISBN: 978-3-540-76410-6
eBook Packages: Computer Science and Engineering (German Language)