Computação Confiável |
‘Trusted Computing’ |
Atualmente, num computador, um nível mais baixo está o hardware, e logo a seguir o utilizador, que opera o hardware. No futuro, entre o hardware e o utilizador estará a TCPA, controlando o que está instalado na máquina e a decidindo o que se pode ou não fazer com o hardware comprado. Isso significa que o usuário não poderá substituir um componente autorizado por um que não esteja aprovado pela TCPA, sendo assim impossível a instalação de componentes cuja a marca não esteja filiada à TCPA. Além disso, toda a comunicação entre hardware e TCPA é suportada por encriptação de 2048 bits, o que destrói qualquer hipótese de desencriptação em tempo útil. Garantindo, desse modo, o controle da forma como uma pessoa utiliza o hardware, permitindo também o controle dos dados e do software instalado no PC. Abaixo uma tabela que compara o sistema operacional com a implementação do TCPA e sistema operacional utilizado atualmente sem TCPA:
A análise da comparação nos demonstra uma melhor segurança com o uso do TCPA e apresenta até algumas vantagens em relação ao sistema operacional atual. Porém apesar da maior segurança percebe-se que o usuário perde a liberdade de utilizar softwares e até mesmo hardwares sem a certificação devida, impossibilitando assim o usuário de utilizar programas gratuitos ou de desenvolvimento próprio para uso interno, no caso de empresas e estudantes de informática que não teriam como testar o funcionamento dos programas confeccionados para uso interno e, para aprendizagem por não estarem autorizados a serem executados. Vale ressaltar que o usuário poderá desabilitar o uso do TCPA sempre que considerar necessário, porém deste modo algumas funções do sistema operacional também estarão desabilitadas. |
Introdução |
Tarefa |
Sistema Operacional TCPA |
Sistema Operacional não-TCPA |
Funcionamento dos programas |
Programas sem certificação poderão ter funções desabilitadas |
Qualquer programa pode ser instalado e utilizado |
Acesso aos arquivos criados |
Apenas usuários pré-definidos poderão ler o conteúdo dos arquivos criados |
Qualquer um lê o arquivo |
Digitalização de áudio / vídeo |
Permitido apenas através de aplicativos certificados |
O usuário escolhe o programa que ele quer usar para isso |
Recebimento de e-mail com vírus |
O vírus não poderá infectar o computador |
O vírus poderá infectar o computador |