News IBM: Echtzeit-Kryptografie für Prozessoren

Parwez

Admiral
Registriert
Jan. 2004
Beiträge
7.472
IBM kündigte gestern mit „Secure Blue“ eine neue Technologie zur Verbesserung der Sicherheit von Daten in Elektronikprodukten an. Die neue Technologie wurde von IBM Research entwickelt und soll ein bisher hauptsächlich von Mainframes in Rechenzentren bekanntes Sicherheitsniveau auch bei Endgeräten ermöglichen.

Zur News: IBM: Echtzeit-Kryptografie für Prozessoren
 
hört sich gut an, wer als erstes so ne CPU rausbringt, wird dann aufjedenfall damit werben, auch wenn die leute damit nix anfangen können
 
Doch klar ich find das sehr sehr gute Entwicklung. Gibt genügend Leute die sowas sehr stark auch im privaten Bereich nutzen können!
 
Vielleicht war es doch ein Fehler von Apple zu Intel zu rennen .....
 
@5

... nein es war kein Fehler, Apple hat gewechselt weil IBM ihre Prozessoren nicht schnellgenug weiterentwickelt haben
 
kreadon schrieb:
@5

... nein es war kein Fehler, Apple hat gewechselt weil IBM ihre Prozessoren nicht schnellgenug weiterentwickelt haben

Mag sein. Aber Apples damaliger Umstieg von Motorola zu IBM war doch shcon eher ein viel grösserer Sprung als von IBM zu Intel, oder?
Weil damals mit dem Wechsel zu IBM hatte Apple seit Ewigkeiten wiedermal Prozessoren die halbwegs mit der restlichen Computerwelt mithalten konnten.
 
@DaveStar: der umstieg ist aber trotzdem sehr wichtig, da
- die Technologie auch in AMDs oder Intels integriert werden kann
- und weil Apple damit nicht nur leistungsmäßig gut da steht, sondern auch massentauglicher wird, z.B. durch größere Hardwareauswahl und so Sachen wie Boot Camp, das übrigens Börsianer feiern, weil damit Apple auch für Windowsnutzer/abhängige interessant wir.
 
Zuletzt bearbeitet:
Ich geb dir ja Recht, trotzdem gehts hier um Secure Blue... Und AMD / Intel werden das schon übernehmen wenn die denken das können die gut bewerben/verkaufen.
 
@kreadon:

bei den umsatz den apple bei ibm in cpu erzeugt hat ist das auch nicht verwunderlich, wäre die desktop sparte von apple in deutschland ansässig hätte man dne laden schon längst wegen liebhaberei zu gemacht :)
 
Da die Technologie primär auf das integrieren von TPM und der Architektur darum abzielt, ist es kein Thema für mich!
Find Ich ja witzig, das hier niemand aufschreit von wegen TCPA, weil diese Technik definitiv wieder ein kleiner Schritt zum total überwachten Rechner ist.

Aber die Firmen sind gerissener geworden, das es primär auf TPM abzielt sagen die nicht mehr. Da wird meistens was gefaselt von wegen mehr Sicherheit für den Benutzer usw. usf!:rolleyes:
 
Nur noch mehr TCG-Mist, der uns überwacht und kontrolliert. Nach dem Gesetzesentwurf in Oklahoma, wo bespitzeln gesetzlich erlaubt wird ( u.a. von MS entwickelt die Idee) dürfen wir uns nun über die Hardware-Umsetzung freuen und bald sind wir alle am Arsch. :(
 
Juhu, DRM in Hardware für alle!:rolleyes: :freak:
Als ob "Copy Controlled" a la Sony nicht schon genug währe...
 
hat ja lange gedauert bis es bei den ersten klick gemacht hat :)
 
Ich verstehe echt nicht, warum hier wieder Trusted Computing an sich zum Problem gestempelt wird, das Problem ist nicht Trusted Computing sondern in dem ein oder anderem Fall der Misbrauch. Mit PKW kann ich Menschen totfahren; sind PKW deswegen ganz böse, verabscheuungswürdige Technik?
 
Zuletzt bearbeitet:
@Mountwalker

Da hast du Recht, aber es tun nicht so viele.

Bei TCG ist die ganze Sache scheinbar nur wegen der Musik- und Film-Industrie wegen deren Scheiß DRM aufgekommen. Das macht mich dann schon eher stuzig.

Die Wahrscheinlichkeit es dann nur friedlich einzusetzen ist da ja wohl irgendwo. ...

Vergleich: Ich entwickle ein Atomkraftwerk. Man kann daraus auch Bomben machen.

Oder: Ich entwickle die Bombe und man daraus Energie gewinnen.

Verstehst du, was ich meine (weiß nicht, ob es verständlich rüberkommt).
 
The_Jackal schrieb:
... Vergleich: Ich entwickle ein Atomkraftwerk. Man kann daraus auch Bomben machen. Oder: Ich entwickle die Bombe und man daraus Energie gewinnen. Verstehst du, was ich meine (weiß nicht, ob es verständlich rüberkommt).
Das macht für die Sinnreihhaltigkeit der freien Nutzung keinen Unterschied, denn bei gerade bei deinem Vergleichsbeispiel ist beides untrennbar miteinander verbunden, ohne Praxistests von unkontrollierten Kettenreaktionen hätte es nie genügend Verstehen der Kettenreaktion gegeben um sie für Kraftwerke kontrolliert einzusetzen. Atomkraftwerke für die Atombomben verurteilen? Sollen wir auf die Erforschung der Kernfusion verzichten, weil Kernfusionsbomben mit der tausendfachen Sprengkraft der Hiroshimabombe seit den 60ern die Welt in Schrecken versetzen? ;)

Und nebenbei, gerade die TCG hat deutliche Schranken gesetzt. So ist die Artr der Nutzung dem Anwender klar zu machen und ein TPM darf in einem Gerät nicht aktiviert werden, bevor der Anwender dem ausdrücklich zustimmt, das Problem sind Unternehmen die sich nicht an die TCG-Bestimmungen halten. ;)
 
Zuletzt bearbeitet:
TSHM schrieb:
Juhu, DRM in Hardware für alle!:rolleyes: :freak:
Als ob "Copy Controlled" a la Sony nicht schon genug währe...
Nein so einfach ist das nicht.

Fujitsu hat in deren SPARC Prozessoren auch schon Sicherheitstechnologie drin, wie es auch andere Hersteller schon drin haben (VIA mit "Pad Lock"), oder Andere, die mit spezieller Schaltlogik in deren Prozessoren bestimmte Algoritmen besonders schnell bearbeiten können.

MFG Bobo(2006)
 
MountWalker schrieb:
Und nebenbei, gerade die TCG hat deutliche Schranken gesetzt. So ist die Artr der Nutzung dem Anwender klar zu machen und ein TPM darf in einem Gerät nicht aktiviert werden, bevor der Anwender dem ausdrücklich zustimmt, das Problem sind Unternehmen die sich nicht an die TCG-Bestimmungen halten. ;)


Ich bin auch extrem froh, dass es etwas gebracht hat dagegen vorzugehen.

Ich hoffe halt nur, dass es nicht wieder in die Richtung RFID und dem neuesten Oklahoma Gesetzesentwurfe geht. :(
 
Zurück
Oben