विश्वसनीय कम्प्यूटिंग

ट्रस्टेड कंप्यूटिंग (टीसी) ट्रस्टेड कंप्यूटिंग समूह द्वारा विकसित और प्रचारित तकनीक है। यह शब्द ट्रस्टेड प्रणालियों के क्षेत्र से लिया गया है और इसका एक विशेष अर्थ है जो गोपनीय कंप्यूटिंग के क्षेत्र से अलग है। ट्रस्टेड कंप्यूटिंग के साथ, कंप्यूटर अपेक्षित तरीके से लगातार व्यवहार करेगा, और उन व्यवहारों को कंप्यूटर हार्डवेयर और सॉफ़्टवेयर द्वारा लागू किया जाएगा। इस व्यवहार को लागू करना हार्डवेयर को एक अद्वितीय कूटलेखन कुंजी के साथ लोड करके प्राप्त किया जाता है जो बाकी सिस्टम और मालिक के लिए दुर्गम है।

टीसी विवादास्पद है क्योंकि हार्डवेयर न केवल उसके मालिक के लिए सुरक्षित है, बल्कि उसके मालिक के खिलाफ भी सुरक्षित है। इस तरह के विवाद ने भरोसेमंद कंप्यूटिंग के विरोधियों को प्रेरित किया है, जैसे मुफ्त सॉफ्टवेयर कार्यकर्ता रिचर्ड स्टालमैन, इसे विश्वासघाती कंप्यूटिंग के रूप में संदर्भित करने के लिए, यहां तक ​​कि यहां तक ​​कि कुछ विद्वतापूर्ण लेखों ने ट्रस्टेड कंप्यूटिंग के आसपास डरावने उद्धरण देना शुरू कर दिया है।

ट्रस्टेड कम्प्यूटिंग प्रस्तावक जैसे अंतर्राष्ट्रीय डेटा निगम, उद्यम रणनीति समूह और एंडपॉइंट टेक्नोलॉजीज एसोसिएट्स दावा करते हैं कि प्रौद्योगिकी कंप्यूटरों को सुरक्षित बनाएगी, कंप्यूटर वायरस और मैलवेयर से कम प्रभावित होगी, और इस प्रकार अंतिम-उपयोगकर्ता के दृष्टिकोण से अधिक ट्रस्टेड होगी। वे यह भी दावा करते हैं कि ट्रस्टेड कंप्यूटिंग कंप्यूटर और सर्वर (कंप्यूटिंग) को वर्तमान में उपलब्ध कंप्यूटर सुरक्षा की तुलना में बेहतर कंप्यूटर सुरक्षा प्रदान करने की अनुमति देगा। विरोधी अक्सर दावा करते हैं कि इस तकनीक का उपयोग मुख्य रूप से डिजिटल अधिकार प्रबंधन नीतियों (स्वामी पर लगाए गए प्रतिबंध) को लागू करने के लिए किया जाएगा न कि कंप्यूटर सुरक्षा बढ़ाने के लिए।

चिप निर्माता Intel और AMD, हार्डवेयर निर्माता जैसे Hewlett-Packard और Dell, और ऑपरेटिंग सिस्टम प्रदाता जैसे Microsoft सक्षम होने पर अपने उत्पादों में ट्रस्टेड कंप्यूटिंग शामिल करते हैं। अमेरिकी सेना के लिए आवश्यक है कि वह जो भी नया पीसी खरीदे वह एक ट्रस्टेड ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूलटीपीएम) के साथ आए।  3 जुलाई, 2007 तक, लगभग पूरे संयुक्त राज्य रक्षा विभाग भी ऐसा ही करता है।

मुख्य अवधारणाएँ
ट्रस्टेड कम्प्यूटिंग में छह प्रमुख प्रौद्योगिकी अवधारणाएँ शामिल हैं, जिनमें से सभी एक पूरी तरह से ट्रस्टेड प्रणाली के लिए आवश्यक हैं, जो कि TCG विनिर्देशों के अनुरूप प्रणाली है:
 * 1) समर्थन कुंजी
 * 2) सुरक्षित इनपुट और आउटपुट
 * 3) मेमोरी पर्दा / संरक्षित निष्पादन
 * 4) सीलबंद भंडारण
 * 5) दूरस्थ सत्यापन
 * 6) ट्रस्टेड तृतीय पक्ष (टीटीपी)

अनुमोदन कुंजी
एंडोर्समेंट कुंजी एक 2048-बिट आरएसए (एल्गोरिदम) सार्वजनिक और निजी कुंजी जोड़ी है जो निर्माण के समय चिप पर यादृच्छिक रूप से बनाई जाती है और इसे बदला नहीं जा सकता। निजी कुंजी चिप को कभी नहीं छोड़ती है, जबकि सार्वजनिक कुंजी का उपयोग सत्यापन के लिए और चिप को भेजे गए संवेदनशील डेटा के एन्क्रिप्शन के लिए किया जाता है, जैसा कि TPM_TakeOwnership कमांड के दौरान होता है। इस कुंजी का उपयोग सुरक्षित लेन-देन के निष्पादन की अनुमति देने के लिए किया जाता है: प्रत्येक ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को एक यादृच्छिक संख्या पर हस्ताक्षर करने में सक्षम होना आवश्यक है (मालिक को यह दिखाने की अनुमति देने के लिए कि उसके पास एक वास्तविक ट्रस्टेड कंप्यूटर है), एक विशेष का उपयोग करके TCG मानक के अनुपालन को सुनिश्चित करने और अपनी पहचान साबित करने के लिए ट्रस्टेड कंप्यूटिंग समूह (प्रत्यक्ष अनाम सत्यापन प्रोटोकॉल) द्वारा बनाया गया प्रोटोकॉल; यह एक अट्रस्टेड एंडोर्समेंट कुंजी (उदाहरण के लिए, एक स्व-निर्मित एक) के साथ एक सॉफ्टवेयर टीपीएम एमुलेटर के लिए एक ट्रस्टेड इकाई के साथ एक सुरक्षित लेनदेन शुरू करना असंभव बना देता है। टीपीएम होना चाहिए हार्डवेयर विश्लेषण द्वारा इस कुंजी के निष्कर्षण को कठिन बनाने के लिए डिज़ाइन किया गया है, लेकिन छेड़छाड़ प्रतिरोध एक मजबूत आवश्यकता नहीं है।

स्मृति पर्दा
मेमोरी करटेनिंग मेमोरी के संवेदनशील क्षेत्रों के पूर्ण अलगाव प्रदान करने के लिए सामान्य मेमोरी सुरक्षा तकनीकों का विस्तार करती है - उदाहरण के लिए, क्रिप्टोग्राफ़िक कुंजियों वाले स्थान। यहां तक ​​कि ऑपरेटिंग सिस्टम के पास पर्दे वाली मेमोरी तक पूरी पहुंच नहीं है। सटीक कार्यान्वयन विवरण विक्रेता विशिष्ट हैं।

सील भंडारण
सीलबंद भंडारण निजी जानकारी को उपयोग किए जा रहे सॉफ़्टवेयर और हार्डवेयर सहित प्लेटफ़ॉर्म कॉन्फ़िगरेशन जानकारी से बाइंड करके सुरक्षित रखता है। इसका मतलब है कि डेटा केवल सॉफ्टवेयर और हार्डवेयर के एक विशेष संयोजन के लिए जारी किया जा सकता है। डीआरएम लागू करने के लिए सीलबंद भंडारण का उपयोग किया जा सकता है। उदाहरण के लिए, जो उपयोगकर्ता अपने कंप्यूटर पर एक गाना रखते हैं जिसे सुनने के लिए लाइसेंस नहीं दिया गया है, वे इसे चलाने में सक्षम नहीं होंगे। वर्तमान में, एक उपयोगकर्ता गीत का पता लगा सकता है, इसे सुन सकता है, और इसे किसी और को भेज सकता है, इसे अपनी पसंद के सॉफ़्टवेयर में चला सकता है, या इसे बैक अप कर सकता है (और कुछ मामलों में, इसे डिक्रिप्ट करने के लिए धोखाधड़ी सॉफ़्टवेयर का उपयोग कर सकता है)। वैकल्पिक रूप से, उपयोगकर्ता ऑपरेटिंग सिस्टम के DRM रूटीन को संशोधित करने के लिए सॉफ्टवेयर का उपयोग कर सकता है ताकि एक बार गीत डेटा लीक हो जाए, जैसे कि, एक अस्थायी लाइसेंस प्राप्त किया गया था। सीलबंद स्टोरेज का उपयोग करते हुए, गाने को ट्रस्टेड प्लेटफॉर्म मॉड्यूल के लिए एक कुंजी बाउंड का उपयोग करके सुरक्षित रूप से एन्क्रिप्ट किया गया है ताकि उसके कंप्यूटर पर केवल असंशोधित और अपरिवर्तित संगीत प्लेयर ही इसे चला सके। इस DRM आर्किटेक्चर में, यह लोगों को गाना के विक्रेता की स्पष्ट अनुमति के अलावा, एक नया कंप्यूटर खरीदने, या अपने वर्तमान के कुछ हिस्सों को अपग्रेड करने के बाद गाना सुनने से भी रोक सकता है।

रिमोट प्रमाणन
रिमोट प्रमाणन अधिकृत पार्टियों द्वारा उपयोगकर्ता के कंप्यूटर में परिवर्तनों का पता लगाने की अनुमति देता है। उदाहरण के लिए, सॉफ़्टवेयर कंपनियाँ सॉफ़्टवेयर में अनधिकृत परिवर्तनों की पहचान कर सकती हैं, जिसमें उपयोगकर्ताओं द्वारा वाणिज्यिक डिजिटल अधिकार प्रतिबंधों को दरकिनार करने के लिए अपने सॉफ़्टवेयर को संशोधित करना भी शामिल है। यह हार्डवेयर द्वारा एक प्रमाणपत्र उत्पन्न करके काम करता है जो बताता है कि वर्तमान में कौन सा सॉफ़्टवेयर चल रहा है। कंप्यूटर तब इस प्रमाणपत्र को एक दूरस्थ पार्टी को यह दिखाने के लिए प्रस्तुत कर सकता है कि अपरिवर्तित सॉफ़्टवेयर वर्तमान में निष्पादित हो रहा है। इंटेल सहित विभिन्न कंप्यूटर आर्किटेक्चर के लिए कई दूरस्थ सत्यापन योजनाएं प्रस्तावित की गई हैं। रिस्क-V, और एआरएम। दूरस्थ सत्यापन को आम तौर पर सार्वजनिक-कुंजी एन्क्रिप्शन के साथ जोड़ दिया जाता है ताकि भेजी गई जानकारी केवल उन प्रोग्रामों द्वारा पढ़ी जा सके जिन्होंने प्रमाणन का अनुरोध किया था, न कि छिपकर सुनने वाले द्वारा।

गाने का उदाहरण दोबारा लेने के लिए, उपयोगकर्ता का म्यूजिक प्लेयर सॉफ्टवेयर गाने को अन्य मशीनों को भेज सकता है, लेकिन तभी जब वे यह प्रमाणित कर सकें कि वे म्यूजिक प्लेयर सॉफ्टवेयर की अधिकृत प्रति चला रहे हैं। अन्य तकनीकों के साथ संयुक्त, यह संगीत के लिए एक अधिक प्रतिबंधित पथ प्रदान करता है: एन्क्रिप्टेड I/O उपयोगकर्ता को इसे रिकॉर्ड करने से रोकता है क्योंकि यह ऑडियो सबसिस्टम में प्रसारित होता है, मेमोरी लॉकिंग इसे नियमित डिस्क फ़ाइलों में डंप होने से रोकता है क्योंकि यह किया जा रहा है पर काम किया, सीलबंद भंडारण हार्ड ड्राइव में सहेजे जाने पर उस तक अनधिकृत पहुंच को कम कर देता है, और दूरस्थ सत्यापन अनधिकृत सॉफ़्टवेयर को गीत तक पहुँचने से रोकता है, भले ही वह अन्य कंप्यूटरों पर उपयोग किया जाता हो। अनुप्रमाणन उत्तरदाताओं की गोपनीयता को बनाए रखने के लिए, प्रत्यक्ष बेनामी सत्यापन को एक समाधान के रूप में प्रस्तावित किया गया है, जो व्यक्तिगत हस्ताक्षरकर्ताओं की पहचान प्रकट करने से रोकने के लिए एक समूह हस्ताक्षर योजना का उपयोग करता है।

अंतरिक्ष का प्रमाण (PoS) को मालवेयर डिटेक्शन के लिए उपयोग करने का प्रस्ताव दिया गया है, यह निर्धारित करके कि क्या प्रोसेसर का L1 कैश खाली है (उदाहरण के लिए, बिना कैश मिस के PoSpace रूटीन का मूल्यांकन करने के लिए पर्याप्त जगह है) या एक रूटीन शामिल है जो बेदखल होने का विरोध करता है.

ट्रस्टेड तृतीय पक्ष
टीसीजी प्रौद्योगिकी के विकासकर्ताओं द्वारा दूर की जाने वाली मुख्य बाधाओं में से एक यह थी कि "भरोसेमंद मंच" प्रदान करते हुए गुमनामी कैसे बनाए रखी जाए। "ट्रस्टेड मोड" प्राप्त करने का मुख्य उद्देश्य यह है कि दूसरा पक्ष (बॉब), जिसके साथ एक कंप्यूटर (ऐलिस) संचार कर रहा है, भरोसा कर सकता है कि ऐलिस बिना छेड़छाड़ वाले हार्डवेयर और सॉफ़्टवेयर चला रहा है। यह बॉब को आश्वस्त करेगा कि ऐलिस कंप्यूटर पर संवेदनशील जानकारी से समझौता करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर का उपयोग नहीं कर पाएगा। दुर्भाग्य से, ऐसा करने के लिए, ऐलिस को बॉब को सूचित करना होगा कि वह पंजीकृत और "सुरक्षित" सॉफ़्टवेयर और हार्डवेयर का उपयोग कर रही है, जिससे संभावित रूप से बॉब के लिए विशिष्ट रूप से उसकी पहचान हो सके।

यह एक समस्या नहीं हो सकती है जहां कोई दूसरे पक्ष द्वारा पहचाना जाना चाहता है, उदाहरण के लिए, इंटरनेट पर बैंकिंग लेनदेन के दौरान। लेकिन कई अन्य प्रकार की संचार गतिविधियों में लोग उस गुमनामी का आनंद लेते हैं जो कंप्यूटर प्रदान करता है। TCG इसे स्वीकार करता है, और कथित तौर पर इस तरह की गुमनामी प्राप्त करने की एक प्रक्रिया विकसित की है, लेकिन साथ ही साथ दूसरे पक्ष को आश्वस्त करता है कि वह एक ट्रस्टेड पार्टी के साथ संचार कर रहा है। यह "ट्रस्टेड तृतीय पक्ष" विकसित करके किया गया था। यह इकाई एक उपयोगकर्ता और उसके अपने कंप्यूटर के बीच और एक उपयोगकर्ता और अन्य उपयोगकर्ताओं के बीच मध्यस्थ के रूप में काम करेगी। इस निबंध में बाद की प्रक्रिया पर ध्यान दिया जाएगा, एक प्रक्रिया जिसे दूरस्थ सत्यापन कहा जाता है।

जब उपयोगकर्ता को एआईके (प्रमाणन पहचान कुंजी) की आवश्यकता होती है तो उपयोगकर्ता चाहता है कि इसकी कुंजी सीए (प्रमाणन प्राधिकरण) द्वारा प्रमाणित हो। टीपीएम (ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल) के माध्यम से उपयोगकर्ता तीन क्रेडेंशियल भेजता है: एक सार्वजनिक कुंजी क्रेडेंशियल, एक प्लेटफ़ॉर्म क्रेडेंशियल और एक अनुरूपता क्रेडेंशियल। प्रमाणपत्रों और क्रिप्टोग्राफ़िक कुंजियों के इस सेट को संक्षेप में EK कहा जाएगा। EK को दो मुख्य भागों में विभाजित किया जा सकता है, निजी भाग EKpr और सार्वजनिक भाग EKpub। EKpr कभी भी TPM को नहीं छोड़ता।

EKpub का प्रकटीकरण हालांकि आवश्यक है (संस्करण 1.1)। EKpub विशिष्ट रूप से प्लेटफ़ॉर्म के एंडोर्सर, मॉडल, प्लेटफ़ॉर्म पर किस तरह के सॉफ़्टवेयर का उपयोग किया जा रहा है, TPM के विवरण, और यह कि प्लेटफ़ॉर्म (PC) TCG विनिर्देशों का अनुपालन करता है, की विशिष्ट पहचान करेगा। यदि यह जानकारी ट्रस्टेड स्थिति प्राप्त करने की प्रक्रिया के रूप में किसी अन्य पक्ष को सीधे संप्रेषित की जाती है, तो उसी समय एक अनाम पहचान प्राप्त करना असंभव होगा। इसलिए, यह जानकारी गोपनीयता प्रमाणन प्राधिकरण, (ट्रस्टेड तृतीय पक्ष) को भेजी जाती है। जब C.A (गोपनीयता प्रमाणन प्राधिकरण) TPM द्वारा भेजे गए EKpub को प्राप्त करता है, तो C.A जानकारी की पुष्टि करता है। यदि जानकारी को सत्यापित किया जा सकता है तो यह एक प्रमाणित द्वितीयक कुंजी जोड़ी AIK बनाएगी, और इस क्रेडेंशियल को अनुरोधकर्ता को वापस भेज देगी। इसका उद्देश्य उपयोगकर्ता को गुमनामी प्रदान करना है। जब उपयोगकर्ता के पास यह प्रमाणित AIK होता है, तो वह इसका उपयोग अन्य ट्रस्टेड प्लेटफार्मों के साथ संवाद करने के लिए कर सकता है।

संस्करण 1.2 में, टीसीजी ने प्रमाणित एआईके प्राप्त करने का एक नया तरीका विकसित किया है। इस प्रक्रिया को डीएए डायरेक्ट अनाम सत्यापन कहा जाता है। इस पद्धति के लिए उपयोगकर्ता को टीटीपी के साथ अपने ईकेपब का खुलासा करने की आवश्यकता नहीं है। DAA की अनूठी नई विशेषता यह है कि इसमें दूरस्थ इकाई को विश्वास दिलाने की क्षमता है कि एक विशेष TPM (ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल) EKpub या किसी अन्य विशिष्ट पहचानकर्ता का खुलासा किए बिना एक मान्य TPM है। इससे पहले कि TPM दूरस्थ इकाई को AIK के लिए प्रमाणन अनुरोध भेज सके, TPM को DAA क्रेडेंशियल्स का एक सेट जनरेट करना होगा। यह केवल एक जारीकर्ता के साथ बातचीत करके किया जा सकता है। डीएए क्रेडेंशियल टीपीएम द्वारा टीपीएम-अद्वितीय रहस्य भेजकर बनाए जाते हैं जो टीपीएम के भीतर रहता है। टीपीएम रहस्य समान है लेकिन ईके के अनुरूप नहीं है। जब TPM ने DAA क्रेडेंशियल्स का एक सेट प्राप्त कर लिया है, तो वह इन्हें सत्यापनकर्ता को भेज सकता है। जब सत्यापनकर्ता टीटीपी से डीएए क्रेडेंशियल्स प्राप्त करता है, तो यह उन्हें सत्यापित करेगा और उपयोगकर्ता को एक प्रमाणित एआईके वापस भेजेगा। उपयोगकर्ता तब प्रमाणपत्र का उपयोग करके अन्य ट्रस्टेड पक्षों के साथ संवाद करने में सक्षम होगाएआईके लगाया। सत्यापनकर्ता ट्रस्टेड तृतीय पक्ष (TTP) हो भी सकता है और नहीं भी। सत्यापनकर्ता यह निर्धारित कर सकता है कि DAA क्रेडेंशियल्स मान्य हैं या नहीं, लेकिन DAA क्रेडेंशियल्स में ऐसी कोई अनूठी जानकारी नहीं होती है जो TPM प्लेटफॉर्म का खुलासा करती हो। एक उदाहरण वह होगा जहां एक उपयोगकर्ता ट्रस्टेड स्थिति चाहता है और जारीकर्ता को एक अनुरोध भेजता है। जारीकर्ता उपयोगकर्ता के प्लेटफॉर्म का निर्माता हो सकता है, उदा. कॉम्पैक। कॉम्पैक जांच करेगा कि क्या टीपीएम ने इसका उत्पादन किया है एक वैध है, और यदि ऐसा है, तो डीएए प्रमाण-पत्र जारी करता है। अगले चरण में, उपयोगकर्ता द्वारा सत्यापनकर्ता को DAA क्रेडेंशियल्स भेजे जाते हैं। जैसा कि बताया गया है यह एक मानक टीटीपी हो सकता है, लेकिन यह एक अलग इकाई भी हो सकता है। अगर सत्यापनकर्ता आपूर्ति किए गए डीएए को स्वीकार करता है तो वह एक प्रमाणित एआईके तैयार करेगा। प्रमाणित AIK का उपयोग तब उपयोगकर्ता द्वारा अन्य ट्रस्टेड प्लेटफार्मों के साथ संवाद करने के लिए किया जाएगा। संक्षेप में नया संस्करण एक अलग इकाई का परिचय देता है जो गुमनाम सत्यापन प्रक्रिया में सहायता करेगा। एक डीएए की आपूर्ति करने वाले जारीकर्ता को पेश करके, सत्यापनकर्ता/टीटीपी के प्रति उपयोगकर्ता की गुमनामी को पर्याप्त रूप से सुरक्षित करने में सक्षम होगा। जारीकर्ता आमतौर पर प्लेटफॉर्म निर्माता होगा। इस तरह की साख के बिना, एक निजी ग्राहक या छोटे व्यवसाय या संगठन के लिए दूसरों को यह विश्वास दिलाना मुश्किल होगा कि उनके पास एक वास्तविक ट्रस्टेड मंच है।

ज्ञात अनुप्रयोग
Microsoft उत्पाद Windows Vista, Windows 7, Windows 8 और Windows RT BitLocker Drive एन्क्रिप्शन की सुविधा के लिए एक ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल का उपयोग करते हैं। रनटाइम एन्क्रिप्शन के साथ अन्य ज्ञात एप्लिकेशन और सुरक्षित एन्क्लेव के उपयोग में सिग्नल (सॉफ़्टवेयर) शामिल हैं और इलेक्ट्रॉनिक प्रिस्क्रिप्शन |ई-प्रिस्क्रिप्शन सेवा (ई-रेजिप्ट) जर्मन सरकार द्वारा।

डिजिटल अधिकार प्रबंधन
ट्रस्टेड कम्प्यूटिंग कंपनियों को एक डिजिटल अधिकार प्रबंधन (DRM) प्रणाली बनाने की अनुमति देगा, जिसे दरकिनार करना बहुत कठिन होगा, हालांकि असंभव नहीं है। एक उदाहरण एक संगीत फ़ाइल डाउनलोड कर रहा है। उपयोगकर्ता को अनधिकृत प्लेयर या कंप्यूटर के साथ फ़ाइल खोलने से रोकने के लिए सीलबंद स्टोरेज का उपयोग किया जा सकता है। दूरस्थ सत्यापन का उपयोग केवल उन संगीत खिलाड़ियों द्वारा नाटक को अधिकृत करने के लिए किया जा सकता है जो रिकॉर्ड कंपनी के नियमों को लागू करते हैं। संगीत परदे वाली मेमोरी से बजाया जाएगा, जो उपयोगकर्ता को फ़ाइल के चलने के दौरान उसकी अप्रतिबंधित प्रतिलिपि बनाने से रोकेगा, और सुरक्षित I/O ध्वनि प्रणाली को भेजी जा रही चीज़ों को कैप्चर करने से रोकेगा। ऐसी प्रणाली से बचने के लिए या तो कंप्यूटर के हार्डवेयर में हेर-फेर की आवश्यकता होगी, रिकॉर्डिंग डिवाइस या माइक्रोफ़ोन का उपयोग करके एनालॉग (और इस प्रकार खराब) सिग्नल को कैप्चर करना, या सिस्टम की सुरक्षा को तोड़ना होगा।

इंटरनेट पर सॉफ्टवेयर (सेवाओं) के उपयोग के लिए नए व्यापार मॉडल को प्रौद्योगिकी द्वारा बढ़ावा दिया जा सकता है। DRM प्रणाली को मजबूत करके, एक विशिष्ट समय अवधि के लिए कार्यक्रमों को किराए पर लेने या मॉडल के रूप में भुगतान करने पर एक व्यवसाय मॉडल को आधार बनाया जा सकता है। उदाहरण के लिए, कोई एक संगीत फ़ाइल डाउनलोड कर सकता है जिसे अनुपयोगी होने से पहले केवल एक निश्चित संख्या में चलाया जा सकता है, या संगीत फ़ाइल का उपयोग केवल एक निश्चित समय अवधि के भीतर ही किया जा सकता है।

ऑनलाइन गेम में धोखाधड़ी को रोकना
ऑनलाइन गेम में धोखाधड़ी से निपटने के लिए ट्रस्टेड कंप्यूटिंग का उपयोग किया जा सकता है। कुछ खिलाड़ी खेल में अनुचित लाभ प्राप्त करने के लिए अपनी खेल प्रति को संशोधित करते हैं; दूरस्थ सत्यापन, सुरक्षित I/O और मेमोरी करटेनिंग का उपयोग यह निर्धारित करने के लिए किया जा सकता है कि सर्वर से जुड़े सभी खिलाड़ी सॉफ़्टवेयर की एक असंशोधित प्रति चला रहे थे।

ग्रिड कंप्यूटिंग के लिए दूरस्थ संगणना का सत्यापन
ट्रस्टेड कंप्यूटिंग का उपयोग ग्रिड कंप्यूटिंग सिस्टम में प्रतिभागियों को गारंटी देने के लिए किया जा सकता है कि वे उन गणनाओं के परिणामों को वापस कर रहे हैं जिनके बारे में वे दावा करते हैं कि वे उन्हें फोर्ज करने के बजाय हैं। यह बड़े पैमाने पर सिमुलेशन चलाने की अनुमति देगा (एक जलवायु सिमुलेशन कहें) दुर्भावनापूर्ण मेजबानों की गारंटी के लिए महंगे अनावश्यक कंप्यूटेशंस के बिना वे निष्कर्ष प्राप्त करने के परिणामों को कम नहीं कर रहे हैं।

आलोचना
इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन और फ्री सॉफ्टवेयर फाउंडेशन आलोचना करते हैं कि अंतर्निहित कंपनियों में विश्वास योग्य नहीं है और यह कि तकनीक उन लोगों के हाथों में बहुत अधिक शक्ति और नियंत्रण रखती है जो सिस्टम और सॉफ़्टवेयर डिज़ाइन करते हैं। वे यह भी कहते हैं कि इससे उपभोक्ताओं को अपने ऑनलाइन इंटरैक्शन में नाम न छापने का कारण हो सकता है, साथ ही ट्रस्टेड कम्प्यूटिंग विरोधियों का कहना है कि प्रौद्योगिकियों को अनिवार्य करना अनावश्यक है। वे अनिवार्य अभिगम नियंत्रण, प्रतिलिपि सुरक्षा, और DRM के भविष्य के संस्करणों के लिए संभावित संबल के रूप में ट्रस्टेड कंप्यूटिंग का सुझाव देते हैं।

कुछ सुरक्षा विशेषज्ञ, जैसे एलन कॉक्स (कंप्यूटर प्रोग्रामर) और ब्रूस श्नेयर, ट्रस्टेड कंप्यूटिंग के खिलाफ बोला है, यह विश्वास करते हुए कि यह कंप्यूटर निर्माताओं और सॉफ्टवेयर लेखकों को उपयोगकर्ताओं को अपने कंप्यूटर के साथ क्या करने में सक्षम हैं पर प्रतिबंध लगाने के लिए बढ़ा हुआ नियंत्रण प्रदान करेगा। ऐसी चिंताएं हैं कि ट्रस्टेड कंप्यूटिंग का आईटी बाजार पर प्रतिस्पर्धा-विरोधी व्यवहार|विरोधी-प्रतिस्पर्धी प्रभाव होगा।

आलोचकों के बीच चिंता है कि उन हार्डवेयर घटकों की जांच करना हमेशा संभव नहीं होगा, जिन पर ट्रस्टेड कंप्यूटिंग निर्भर करती है, ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल, जो कि परम हार्डवेयर सिस्टम है जहां प्लेटफ़ॉर्म में विश्वास की मूल 'जड़' रहती है। यदि सही ढंग से लागू नहीं किया गया है, तो यह संपूर्ण प्लेटफ़ॉर्म अखंडता और संरक्षित डेटा के लिए सुरक्षा जोखिम प्रस्तुत करता है। ट्रस्टेड कम्प्यूटिंग समूह द्वारा प्रकाशित विनिर्देश खुले हैं और समीक्षा के लिए किसी के लिए भी उपलब्ध हैं। हालांकि, वाणिज्यिक विक्रेताओं द्वारा अंतिम कार्यान्वयन आवश्यक रूप से उसी समीक्षा प्रक्रिया के अधीन नहीं होंगे। इसके अलावा, क्रिप्टोग्राफी की दुनिया अक्सर तेजी से आगे बढ़ सकती है, और एल्गोरिदम के हार्डवेयर कार्यान्वयन अनजाने अप्रचलन पैदा कर सकते हैं। व्यक्तियों के बजाय अधिकारियों को नियंत्रित करने के लिए नेटवर्क वाले कंप्यूटरों पर भरोसा करना डिजिटल नकल बना सकता है।

कैंब्रिज विश्वविद्यालय के क्रिप्टोग्राफर रॉस जे. एंडरसन की बड़ी चिंता है कि: टीसी रिमोट सेंसरशिप का समर्थन कर सकता है [...] सामान्य तौर पर, टीसी सिस्टम का उपयोग करके बनाई गई डिजिटल वस्तुएं उस व्यक्ति के नियंत्रण में रहने के बजाय उसके निर्माता के नियंत्रण में रहती हैं, जिस पर वे संग्रहीत की जाती हैं [ ...] तो कोई व्यक्ति जो एक कागज लिखता है कि एक अदालत का फैसला मानहानि है, उसे सेंसर करने के लिए मजबूर किया जा सकता है - और सॉफ्टवेयर कंपनी जिसने वर्ड प्रोसेसर लिखा है, उसे हटाने का आदेश दिया जा सकता है अगर वह मना कर देती है। ऐसी संभावनाओं को देखते हुए, हम उम्मीद कर सकते हैं कि टीसी का इस्तेमाल अश्लील साहित्य से लेकर राजनीतिक नेताओं की आलोचना करने वाले लेखन तक सब कुछ दबाने के लिए किया जाएगा।

वह आगे बताते हैं कि:

[...] सॉफ़्टवेयर आपूर्तिकर्ता आपके लिए अपने प्रतिस्पर्धियों के उत्पादों पर स्विच करना बहुत कठिन बना सकते हैं। एक साधारण स्तर पर, Word आपके सभी दस्तावेज़ों को उन कुंजियों का उपयोग करके एन्क्रिप्ट कर सकता है, जिन तक केवल Microsoft उत्पादों की पहुँच है; इसका मतलब यह होगा कि आप उन्हें केवल Microsoft उत्पादों का उपयोग करके पढ़ सकते हैं, किसी प्रतिस्पर्धी वर्ड प्रोसेसर के साथ नहीं। [...] 

"... Microsoft के लिए सबसे महत्वपूर्ण लाभ यह है कि TC Microsoft उत्पादों (जैसे कार्यालय) से प्रतिस्पर्धी उत्पादों (जैसे OpenOffice.org) पर स्विच करने की लागत में नाटकीय रूप से वृद्धि करेगा। उदाहरण के लिए, एक कानूनी फर्म जो अभी ऑफिस से ओपनऑफिस में बदलना चाहती है, उसे केवल सॉफ्टवेयर स्थापित करना है, कर्मचारियों को प्रशिक्षित करना है और उनकी मौजूदा फाइलों को बदलना है। पांच साल के समय में, एक बार जब उन्हें एक हजार अलग-अलग ग्राहकों से टीसी-संरक्षित दस्तावेज प्राप्त हो जाते हैं, तो उन्हें अपनी फाइलों को एक नए में माइग्रेट करने के लिए इनमें से प्रत्येक ग्राहक से अनुमति (हस्ताक्षरित डिजिटल प्रमाणपत्र के रूप में) प्राप्त करनी होगी। प्लैटफ़ॉर्म। कानूनी फर्म व्यावहारिक रूप से ऐसा नहीं करना चाहेगी, इसलिए वे और अधिक कसकर बंद हो जाएंगे, जो Microsoft को इसकी कीमतों में वृद्धि करने में सक्षम करेगा।"

एंडरसन कह कर मामले को सारांशित करता है:

बुनियादी मुद्दा यह है कि जो कोई भी टीसी के बुनियादी ढांचे को नियंत्रित करेगा, वह बड़ी मात्रा में बिजली प्राप्त करेगा। इस एकल नियंत्रण बिंदु का होना सभी को एक ही बैंक, या एक ही लेखाकार, या एक ही वकील का उपयोग करने जैसा है। ऐसे कई तरीके हैं जिनमें इस शक्ति का दुरुपयोग किया जा सकता है।

डिजिटल अधिकार प्रबंधन
ट्रस्टेड कंप्यूटिंग के पीछे शुरुआती प्रेरणाओं में से एक मीडिया और सॉफ्टवेयर निगमों द्वारा सख्त DRM तकनीक के लिए उपयोगकर्ताओं को स्वतंत्र रूप से साझा करने और संभावित कॉपीराइट या निजी फ़ाइलों को स्पष्ट अनुमति के बिना उपयोग करने से रोकने की इच्छा थी। एक उदाहरण एक बैंड से एक संगीत फ़ाइल डाउनलोड करना हो सकता है: बैंड की रिकॉर्ड कंपनी नियमों के साथ आ सकती है कि बैंड के संगीत का उपयोग कैसे किया जा सकता है। उदाहरण के लिए, हो सकता है कि वे चाहते हों कि उपयोगकर्ता बिना अतिरिक्त पैसा दिए दिन में केवल तीन बार फ़ाइल चलाए। साथ ही, वे अपने संगीत को केवल एक म्यूजिक प्लेयर को भेजने के लिए दूरस्थ सत्यापन का उपयोग कर सकते हैं जो उनके नियमों को लागू करता है: सीलबंद भंडारण उपयोगकर्ता को किसी अन्य खिलाड़ी के साथ फाइल खोलने से रोकेगा जो प्रतिबंधों को लागू नहीं करता था। मेमोरी करटेनिंग उपयोगकर्ता को फ़ाइल के चलते समय उसकी अप्रतिबंधित प्रतिलिपि बनाने से रोकेगा, और सुरक्षित आउटपुट साउंड सिस्टम को भेजी गई चीज़ों को कैप्चर करने से रोकेगा।

सॉफ्टवेयर को संशोधित करने में असमर्थ उपयोगकर्ता
एक उपयोगकर्ता जो एक प्रतिस्पर्धी कार्यक्रम में स्विच करना चाहता था, वह पा सकता है कि उस नए प्रोग्राम के लिए पुराने डेटा को पढ़ना असंभव होगा, क्योंकि जानकारी पुराने प्रोग्राम में विक्रेता बंदी  होगी। यह उपयोगकर्ता के लिए सॉफ़्टवेयर द्वारा विशेष रूप से अनुमत के अलावा अपने डेटा को पढ़ना या संशोधित करना भी असंभव बना सकता है।

दूरस्थ सत्यापन अन्य समस्याओं का कारण बन सकता है। वर्तमान में, कई वेब ब्राउज़रों का उपयोग करके वेब साइटों का दौरा किया जा सकता है, हालांकि कुछ वेबसाइटों को इस तरह से स्वरूपित किया जा सकता है कि कुछ ब्राउज़र उनके कोड को समझ नहीं सकते। कुछ ब्राउज़रों ने एमुलेटर अन्य ब्राउज़रों द्वारा उस समस्या को हल करने का एक तरीका खोज लिया है। दूरस्थ सत्यापन के साथ, एक वेबसाइट उपयोग किए जा रहे इंटरनेट ब्राउज़र की जांच कर सकती है और निर्दिष्ट एक (जैसे इंटरनेट एक्सप्लोरर) के अलावा किसी अन्य ब्राउज़र पर प्रदर्शित होने से मना कर सकती है, इसलिए ब्राउज़र का अनुकरण करने से भी काम नहीं चलेगा।

कानूनी अधिकारों का प्रयोग करने में असमर्थ उपयोगकर्ता
कई देशों में कानून उपयोगकर्ताओं को डेटा पर कुछ अधिकारों की अनुमति देता है जिसका कॉपीराइट उनके पास नहीं है (पाठ, छवियों और अन्य मीडिया सहित), अक्सर उचित उपयोग या सार्वजनिक हित जैसे शीर्षकों के तहत। क्षेत्राधिकार के आधार पर, इनमें ध्यानाकर्षण, अदालत में साक्ष्य का उत्पादन, उद्धरण या अन्य छोटे पैमाने पर उपयोग, स्वामित्व वाले मीडिया का बैकअप, और अन्य स्वामित्व वाले उपकरणों या सिस्टम पर व्यक्तिगत उपयोग के लिए स्वामित्व वाली सामग्री की प्रतिलिपि बनाने जैसे मुद्दे शामिल हो सकते हैं। ट्रस्टेड कंप्यूटिंग में निहित कदमों का व्यावहारिक प्रभाव उपयोगकर्ताओं को इन कानूनी अधिकारों का प्रयोग करने से रोकता है।

विक्रेता द्वारा सेवा वापस लेने की चपेट में आने वाले उपयोगकर्ता
एक सेवा जिसके लिए बाहरी सत्यापन या अनुमति की आवश्यकता होती है - जैसे कि एक संगीत फ़ाइल या गेम जिसे चलाने या उपयोग करने की अनुमति की पुष्टि करने के लिए विक्रेता के साथ कनेक्शन की आवश्यकता होती है - उस सेवा को वापस लेने या अब अपडेट नहीं करने के लिए असुरक्षित है। ऐसी कई घटनाएँ पहले ही हो चुकी हैं जहाँ उपयोगकर्ता, संगीत या वीडियो मीडिया खरीदने के बाद, विक्रेता नीति या सेवा की समाप्ति के कारण इसे देखने या सुनने की अपनी क्षमता को अचानक बंद कर देते हैं, या सर्वर दुर्गमता, कभी-कभी बिना मुआवजे के। वैकल्पिक रूप से कुछ मामलों में विक्रेता भविष्य में सेवाएं प्रदान करने से इंकार कर देता है जो खरीदी गई सामग्री को केवल वर्तमान-और तेजी से अप्रचलित-हार्डवेयर (जब तक यह रहता है) पर उपयोग करने योग्य छोड़ देता है, लेकिन भविष्य में खरीदे जाने वाले किसी भी हार्डवेयर पर नहीं।

ओवरराइड करने में असमर्थ उपयोगकर्ता
ट्रस्टेड कंप्यूटिंग अधिवक्ता स्वामी के कुछ विरोधी ओवरराइड करते हैं: कंप्यूटर को प्रतिबंधों को बायपास करने और सुरक्षित I/O पथ का उपयोग करने की अनुमति देने के लिए शारीरिक रूप से उपस्थित होने की पुष्टि करने वाले स्वामी को अनुमति देना। इस तरह का ओवरराइड उपयोगकर्ता के विनिर्देशन के लिए दूरस्थ सत्यापन की अनुमति देगा, उदाहरण के लिए, प्रमाणपत्र बनाने के लिए जो कहता है कि इंटरनेट एक्सप्लोरर चल रहा है, भले ही एक अलग ब्राउज़र का उपयोग किया जाए। सॉफ़्टवेयर परिवर्तन को रोकने के बजाय, दूरस्थ सत्यापन इंगित करेगा कि स्वामी की अनुमति के बिना सॉफ़्टवेयर कब बदला गया है।

भरोसेमंद कम्प्यूटिंग समूह के सदस्यों ने मालिक ओवरराइड को लागू करने से इनकार कर दिया है। ट्रस्टेड कंप्यूटिंग के समर्थकों का मानना ​​है कि मालिक ओवरराइड अन्य कंप्यूटरों में विश्वास को हरा देता है क्योंकि रिमोट सत्यापन मालिक द्वारा जाली जा सकता है। ओनर ओवरराइड मशीन के मालिक को सुरक्षा और प्रवर्तन लाभ प्रदान करता है, लेकिन उन्हें अन्य कंप्यूटरों पर भरोसा करने की अनुमति नहीं देता है, क्योंकि उनके मालिक अपने कंप्यूटर पर नियमों या प्रतिबंधों को माफ कर सकते हैं। इस परिदृश्य के तहत, एक बार डेटा किसी और के कंप्यूटर पर भेजा जाता है, चाहे वह एक डायरी हो, एक डीआरएम संगीत फ़ाइल, या एक संयुक्त परियोजना हो, वह अन्य व्यक्ति नियंत्रित करता है कि कौन सी सुरक्षा, यदि कोई हो, तो उनका कंप्यूटर उन डेटा की प्रतिलिपि पर लागू होगा। इसमें डीआरएम को लागू करने, ऑनलाइन गेम में धोखाधड़ी को नियंत्रित करने और ग्रिड कंप्यूटिंग के लिए रिमोट कंप्यूटेशंस को प्रमाणित करने के लिए भरोसेमंद कंप्यूटिंग के अनुप्रयोगों को कमजोर करने की क्षमता है।

गुमनामी का नुकसान
क्योंकि एक ट्रस्टेड कम्प्यूटिंग से लैस कंप्यूटर विशिष्ट रूप से अपनी पहचान को प्रमाणित करने में सक्षम है, यह उन विक्रेताओं और अन्य लोगों के लिए संभव होगा जिनके पास सत्यापन सुविधा का उपयोग करने की क्षमता है, जो टीसी-सक्षम सॉफ़्टवेयर के उपयोगकर्ता की पहचान पर शून्य है। निश्चित्ता की पुष्टि।

इस तरह की क्षमता उचित अवसर पर आकस्मिक है कि उपयोगकर्ता किसी समय उपयोगकर्ता-पहचानने वाली जानकारी प्रदान करता है, चाहे स्वेच्छा से, अप्रत्यक्ष रूप से, या डेटा के कई प्रतीत होने वाले सौम्य टुकड़ों के अनुमान के माध्यम से। (उदाहरण खोज रिकॉर्ड, जैसा कि एओएल खोज रिकॉर्ड लीक के सरल अध्ययन के माध्यम से दिखाया गया है ). जानकारी प्राप्त करने और लिंक करने का एक सामान्य तरीका यह है कि जब कोई उपयोगकर्ता किसी कंप्यूटर को ख़रीदने के तुरंत बाद पंजीकृत करता है। एक अन्य सामान्य तरीका यह है कि जब कोई उपयोगकर्ता विक्रेता के सहयोगी की वेबसाइट को पहचान संबंधी जानकारी प्रदान करता है।

जबकि टीसी के समर्थकों का कहना है कि ऑनलाइन खरीद और क्रेडिट लेनदेन दूरस्थ सत्यापन क्षमता के परिणामस्वरूप संभावित रूप से अधिक सुरक्षित हो सकते हैं, इससे कंप्यूटर उपयोगकर्ता को इंटरनेट का उपयोग करते समय गुमनामी की अपेक्षा खोनी पड़ सकती है।

आलोचकों का कहना है कि यह राजनीतिक मुक्त भाषण, गुमनाम स्रोतों का उपयोग करने के लिए पत्रकारों की क्षमता, मुखबिरी, राजनीतिक ब्लॉगिंग और अन्य क्षेत्रों में जहां जनता को गुमनामी के माध्यम से प्रतिशोध से सुरक्षा की आवश्यकता होती है, पर एक द्रुतशीतन प्रभाव हो सकता है।

टीपीएम विनिर्देश सुविधाओं और सुझाए गए कार्यान्वयन की पेशकश करता है जो गुमनामी की आवश्यकता को पूरा करने के लिए हैं। तृतीय-पक्ष गोपनीयता प्रमाणन प्राधिकरण (पीसीए) का उपयोग करके, कंप्यूटर की पहचान करने वाली जानकारी को एक ट्रस्टेड तृतीय पक्ष द्वारा आयोजित किया जा सकता है। इसके अतिरिक्त, TPM v1.2 में पेश किए गए प्रत्यक्ष अनाम सत्यापन (DAA) का उपयोग, क्लाइंट को व्यक्तिगत रूप से पहचाने जाने योग्य या मशीन की जानकारी का खुलासा किए बिना सत्यापन करने की अनुमति देता है।

ट्रस्टेड स्थिति प्राप्त करने के लिए टीटीपी को जिस तरह के डेटा की आपूर्ति की जानी चाहिए, वह वर्तमान में पूरी तरह से स्पष्ट नहीं है, लेकिन टीसीजी स्वयं स्वीकार करता है कि सत्यापन महत्वपूर्ण गोपनीयता निहितार्थों के साथ एक महत्वपूर्ण टीपीएम कार्य है। हालाँकि, यह स्पष्ट है कि उपयोगकर्ता कंप्यूटर के बारे में स्थिर और गतिशील दोनों जानकारी TTP (v1.1b) को प्रदान की जा सकती है (Ekpubkey), यह स्पष्ट नहीं है कि v1.2 के तहत "सत्यापनकर्ता" को कौन सा डेटा प्रदान किया जाएगा। स्थैतिक जानकारी अद्वितीय रूप से प्लेटफ़ॉर्म के एंडोर्सर, मॉडल, टीपीएम के विवरण की पहचान करेगी और यह कि प्लेटफ़ॉर्म (पीसी) टीसीजी विनिर्देशों का अनुपालन करता है। गतिशील जानकारी को कंप्यूटर पर चलने वाले सॉफ़्टवेयर के रूप में वर्णित किया गया है। यदि विंडोज जैसा प्रोग्राम उपयोगकर्ता के नाम पर पंजीकृत है तो यह बदले में उपयोगकर्ता की विशिष्ट पहचान करेगा। इस नई तकनीक के साथ गोपनीयता का उल्लंघन करने वाली क्षमताओं का एक और आयाम भी पेश किया जा सकता है; आप अपने कार्यक्रमों का कितनी बार उपयोग करते हैं, टीटीपी को प्रदान की जाने वाली संभावित जानकारी हो सकती है। एक असाधारण, हालांकि व्यावहारिक स्थिति में, जहां एक उपयोगकर्ता इंटरनेट पर एक अश्लील फिल्म खरीदता है, आजकल खरीदार को इस तथ्य को स्वीकार करना होगा कि उसे प्रदाता को क्रेडिट कार्ड विवरण प्रदान करना होगा, जिससे संभवतः पहचान होने का जोखिम हो। नई तकनीक के साथ एक खरीदार किसी को यह पता लगाने का जोखिम भी उठा सकता है कि उसने (या उसने) इस अश्लील फिल्म को 1000 बार देखा है। यह संभावित गोपनीयता उल्लंघन में एक नया आयाम जोड़ता है। टीटीपी/सत्यापनकर्ताओं को आपूर्ति किए जाने वाले डेटा की सीमा वर्तमान में सटीक रूप से ज्ञात नहीं है, केवल जब तकनीक लागू की जाती है और इसका उपयोग किया जाता है तो हम प्रसारित होने वाले डेटा की सटीक प्रकृति और मात्रा का आकलन करने में सक्षम होंगे।

टीसीजी विनिर्देश इंटरऑपरेबिलिटी समस्याएं
ट्रस्टेड कंप्यूटिंग अनुरोध करता है कि सभी सॉफ़्टवेयर और हार्डवेयर विक्रेता ट्रस्टेड कंप्यूटिंग समूह द्वारा जारी तकनीकी विशिष्टताओं का पालन करेंगे ताकि विभिन्न ट्रस्टेड सॉफ़्टवेयर स्टैक के बीच इंटरऑपरेबिलिटी की अनुमति मिल सके। हालांकि, कम से कम 2006 के मध्य से, ट्रौसरएस ट्रस्टेड सॉफ़्टवेयर स्टैक (आईबीएम द्वारा ओपन सोर्स सॉफ़्टवेयर के रूप में जारी) और हेवलेट-पैकार्ड के स्टैक के बीच अंतर-संचालनीयता समस्याएं रही हैं। एक और समस्या यह है कि तकनीकी विनिर्देश अभी भी बदल रहे हैं, इसलिए यह स्पष्ट नहीं है कि ट्रस्टेड स्टैक का मानक कार्यान्वयन कौन सा है।

प्रतिस्पर्धी उत्पादों को बंद करना
लोगों ने चिंता व्यक्त की है कि ट्रस्टेड कंप्यूटिंग का उपयोग उपयोगकर्ताओं को छोटे उद्योग समूह के बाहर कंपनियों द्वारा बनाए गए सॉफ़्टवेयर चलाने से रोकने या हतोत्साहित करने के लिए किया जा सकता है। माइक्रोसॉफ्ट को बड़ी सौगात मिली है उनके NGSCB सॉफ़्टवेयर आर्किटेक्चर के बारे में खराब प्रेस के कारण, वाष्पवेयर के कुछ टुकड़ों जैसी भड़काऊ टिप्पणियों ने Microsoft के पैलेडियम की तुलना में उच्च स्तर का भय और अनिश्चितता पैदा कर दी है, पैलेडियम साइबरस्पेस पर कब्जा करने की साजिश है, और पैलेडियम हमें किसी भी सॉफ़्टवेयर को चलाने से रोकेगा नहीं व्यक्तिगत रूप से बिल गेट्स द्वारा अनुमोदित। प्रतिस्पर्धा को बंद करने के लिए ट्रस्टेड कंप्यूटिंग का उपयोग करने के बारे में चिंताएं उपभोक्ताओं के व्यापक ढांचे के भीतर मौजूद हैं, जो उत्पादों की कीमतों को अस्पष्ट करने और प्रतिस्पर्धी-विरोधी प्रथाओं में संलग्न होने के लिए उत्पादों के उत्पाद बंडलिंग का उपयोग करने के बारे में चिंतित हैं। ट्रस्टेड कम्प्यूटिंग को स्वतंत्र और खुला स्रोत सॉफ्टवेयर सॉफ़्टवेयर डेवलपर्स के लिए हानिकारक या समस्याग्रस्त के रूप में देखा जाता है।

भरोसा
व्यापक रूप से उपयोग की जाने वाली सार्वजनिक कुंजी क्रिप्टोग्राफी में, कुंजियों का निर्माण स्थानीय कंप्यूटर पर किया जा सकता है और निर्माता का पूर्ण नियंत्रण होता है कि किसके पास इसकी पहुंच है, और इसके परिणामस्वरूप उनकी अपनी सुरक्षा नीति है। कुछ प्रस्तावित एन्क्रिप्शन-डिक्रिप्शन चिप्स में, एक निजी/सार्वजनिक कुंजी को निर्मित होने पर हार्डवेयर में स्थायी रूप से एम्बेड किया जाता है, और हार्डवेयर निर्माताओं के पास ऐसा करने का सबूत छोड़े बिना कुंजी रिकॉर्ड करने का अवसर होगा। इस कुंजी के साथ इसके साथ एन्क्रिप्ट किए गए डेटा तक पहुंच प्राप्त करना और इसे प्रमाणित करना संभव होगा। एक निर्माता के लिए इस कुंजी की एक प्रति सरकार या सॉफ्टवेयर निर्माताओं को देना तुच्छ है, क्योंकि प्लेटफ़ॉर्म को चरणों से गुजरना होगा ताकि यह प्रमाणित सॉफ़्टवेयर के साथ काम करे।

इसलिए, टीपीएम या एक ट्रस्टेड कंप्यूटर द्वारा प्रमाणित या एन्क्रिप्टेड किसी भी चीज़ पर भरोसा करने के लिए, एक अंतिम उपयोगकर्ता को उस कंपनी पर भरोसा करना होगा जिसने चिप बनाई थी, जिस कंपनी ने चिप को डिज़ाइन किया था, कंपनियों ने चिप के लिए सॉफ्टवेयर बनाने की अनुमति दी थी, और पूरी प्रक्रिया से समझौता नहीं करने की उन कंपनियों की क्षमता और रुचि। विश्वास की उस श्रृंखला को तोड़ते हुए एक सुरक्षा उल्लंघन एक सिम कार्ड निर्माता जेमल्टो के साथ हुआ, जिसमें 2010 में यूएस और ब्रिटिश जासूसों द्वारा घुसपैठ की गई थी, जिसके परिणामस्वरूप सेलफोन कॉल की सुरक्षा से समझौता किया गया था।

यह भी महत्वपूर्ण है कि कोई भरोसा कर सके कि हार्डवेयर निर्माता और सॉफ्टवेयर डेवलपर ट्रस्टेड कंप्यूटिंग मानकों को ठीक से लागू करते हैं। गलत कार्यान्वयन उपयोगकर्ताओं से छिपाया जा सकता है, और इस प्रकार उपयोगकर्ताओं को दोष के बारे में पता चले बिना पूरे सिस्टम की अखंडता को कमजोर कर सकता है।

हार्डवेयर और सॉफ्टवेयर सपोर्ट

 * 2004 के बाद से, अधिकांश प्रमुख निर्माताओं ने ऐसे सिस्टम भेजे हैं जिनमें संबंधित BIOS समर्थन के साथ ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल शामिल हैं। टीसीजी विनिर्देशों के अनुसार, उपयोग किए जाने से पहले उपयोगकर्ता को ट्रस्टेड प्लेटफॉर्म मॉड्यूल को सक्षम करना होगा।
 * लिनक्स कर्नेल में 2.6.13 संस्करण के बाद से ट्रस्टेड कंप्यूटिंग समर्थन शामिल है, और लिनक्स के लिए ट्रस्टेड कंप्यूटिंग को लागू करने के लिए कई परियोजनाएं हैं। जनवरी 2005 में, Gentoo Linux के क्रिप्टो झुंड के सदस्यों ने TC के लिए समर्थन प्रदान करने के अपने इरादे की घोषणा की- विशेष रूप से ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल के लिए समर्थन। लिनक्स के लिए TrouSerS नाम का एक टीसीजी-संगत सॉफ़्टवेयर स्टैक भी है, जो ओपन सोर्स लाइसेंस के तहत जारी किया गया है।
 * तृतीय-पक्ष सॉफ़्टवेयर के साथ Microsoft Windows के वर्तमान संस्करणों पर ट्रस्टेड कंप्यूटिंग के कुछ सीमित रूप को लागू किया जा सकता है।
 * इंटेल सॉफ्टवेयर गार्ड एक्सटेंशन्स (SGX) और उन्नत लघु उपकरण ेस सुरक्षित एन्क्रिप्टेड वर्चुअलाइजेशन (SEV) प्रोसेसर के साथ, रनटाइम मेमोरी एन्क्रिप्शन और रिमोट अटेस्टेशन फीचर्स के लिए हार्डवेयर उपलब्ध है। * प्रमुख क्लाउड प्रदाता जैसे Microsoft Azure, अमेज़न वेब सेवाएँ और Google क्लाउड प्लेटफ़ॉर्म ट्रस्टेड कंप्यूटिंग सुविधाओं वाली वर्चुअल मशीनें उपलब्ध हैं।
 * कई ओपन-सोर्स प्रोजेक्ट हैं जो गोपनीय कंप्यूटिंग तकनीक के उपयोग की सुविधा प्रदान करते हैं। इनमें शामिल हैं EGo, EdgelessDB और Edgeless Systems के MarbleRun, साथ ही Enarx, जो Red Hat के सुरक्षा शोध से उत्पन्न हुआ है।
 * इंटेल सहपाठी पी.सी  (प्रति बच्चे एक लैपटॉप का प्रतियोगी) में एक ट्रस्टेड प्लेटफॉर्म मॉड्यूल शामिल है।
 * टीपीएम चिप्स के साथ x86 सर्वर को अटेस्ट करने के लिए PrivateCore vCage सॉफ्टवेयर का इस्तेमाल किया जा सकता है।
 * मोबाइल T6 सुरक्षित ऑपरेटिंग सिस्टम ARM TrustZone तकनीक का उपयोग करके मोबाइल उपकरणों में TPM कार्यक्षमता का अनुकरण करता है।
 * SAMSUNG स्मार्टफोन सैमसंग नॉक्स से लैस आते हैं जो सिक्योर बूट, टिमा,  मोबाइल डिवाइस प्रबंधन, ट्रस्टज़ोन और लिन्ह में जैसी सुविधाओं पर निर्भर करते हैं।

यह भी देखें

 * :wikt:Transwiki:प्रौद्योगिकी में कानूनी शर्तों की शब्दावली
 * नेक्स्ट-जेनरेशन सिक्योर कंप्यूटिंग बेस (जिसे पहले पैलेडियम के नाम से जाना जाता था)
 * विश्वसनीय कम्प्यूटिंग समूह
 * विश्वसनीय नेटवर्क कनेक्ट
 * विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल