91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

可信安全TEE分析3 Intel SGX 原理

發布時間:2020-09-28 06:16:56 來源:網絡 閱讀:1630 作者:chajiuke王超 欄目:安全技術

硬件要求:6代處理器并且BIOS支持。
針對可信計算,類似ARM的TrustZone,Intel也針對x86平臺提出了自己的安全架構SGX:
Intel? Software Guard Extensions (Intel? SGX)
https://software.intel.com/zh-cn/sgx-sdk
SGX全稱Intel Software Guard Extensions,顧名思義,其是對因特爾體系(IA)的一個擴展,用于增強軟件的安全性。這種方式并不是識別和隔離平臺上的所有惡意軟件,而是將合法軟件的安全操作封裝在一個enclave中,保護其不受惡意軟件的***,特權或者非特權的軟件都無法訪問enclave,也就是說,一旦軟件和數據位于enclave中,即便操作系統或者和VMM(Hypervisor)也無法影響enclave里面的代碼和數據。Enclave的安全邊界只包含CPU和它自身。SGX創建的enclave也可以理解為一個可信執行環境TEE(Trusted Execution Environment)。不過其與ARM TrustZone(TZ)還是有一點小區別的,TZ中通過CPU劃分為兩個隔離環境(安全世界和正常世界),兩者之間通過SMC指令通信;而SGX中一個CPU可以運行多個安全enclaves,并發執行亦可。
SGX的保護是針對應用程序的地址空間的。SGX利用處理器提供的指令,在內存中劃分處一部分區域(EPC),并將應用程序地址空間中的Enclave映射到這部分內存區域。這部分內存區域是加密的,通過CPU中的內存控制單元進行加密和地址轉化。
當處理器訪問Enclave中數據時,CPU自動切換到一個新的CPU模式,叫做enclave模式。enclave模式會強制對每一個內存訪問進行額外的硬件檢查。由于數據是放在EPC中,為了防止已知的內存***,EPC中的內存內容會被內存加密引擎(MEE)加密的。EPC中的內存內容只有當進入CPU package時,才會解密;返回EPC內存中會被加密。
Enclave Page Cache (EPC)是指一個保留加密的內存區域。Enclave中的數據代碼必需在其中執行。為了在EPC中執行一個二進制程序,SGX指令允許將普通的頁復制到EPC頁中。

關注:
可信安全TEE分析3 Intel SGX 原理

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

阳春市| 恭城| 青川县| 慈溪市| 广东省| 偏关县| 夏津县| 灯塔市| 太仓市| 友谊县| 灌南县| 永定县| 德化县| 通山县| 延吉市| 莱西市| 桦川县| 玛曲县| 名山县| 伊春市| 会泽县| 龙南县| 来凤县| 盐亭县| 台湾省| 南宫市| 东方市| 多伦县| 襄城县| 大埔县| 邮箱| 漳州市| 松潘县| 棋牌| 丰台区| 丹寨县| 连南| 永平县| 屯昌县| 苗栗县| 黔东|