ARM CCA机密计算软件架构之内存加密上下文(MEC)

这篇具有很好参考价值的文章主要介绍了ARM CCA机密计算软件架构之内存加密上下文(MEC)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内存加密上下文(MEC)

内存加密上下文是与内存区域相关联的加密配置,由MMU分配。

MEC是Arm Realm Management Extension(RME)的扩展。RME系统架构要求对Realm、Secure和Root PAS进行加密。用于每个PAS的加密密钥、调整或加密上下文在该PAS内是全局的。例如,对于Realm PAS,所有Realm内存使用相同的加密上下文。有了MEC,这个概念被扩展了,特别是对于Realm PAS,我们允许每个Realm都具有唯一的加密上下文。这为RME已经提供的隔离提供了额外的深度防御。Realms和RMM本身都可以有独立的加密。

MECID是与不同Memory Encryption Contexts相关联的标识标签。MECID分配给系统中的不同软件实体,例如Realms或RMM。在下图中,每个Realm都有一个单独的MECID:

ARM CCA机密计算软件架构之内存加密上下文(MEC),ARM&RISC-V安全架构,ARM安全,ARM安全架构,ARM,CCA,机密计算,内存加密,MEC

MECID本身不是系统全局标识符。要成为系统全局标识符,它们必须与物理地址(PA)空间相关联。

MECID由软件分配(由RMM分配给Realm PAS),使用系统寄存器值和页表位的组合。MEC允许软件主体、Realms和RMM使用多个MECID寄存器,使用页表位选择应用于与该软件主体映射的特定内存区域的哪个MECID寄存器。例如,这使得RMM可以使用一个MECID寄存器来管理其自己的数据结构,使用另一个MECID寄存器来管理当前正在管理的Realm的数据结构,例如Realm的阶段页表。对于Realm来说,访问多个MECID寄存器意味着它可以与其他Realm文章来源地址https://www.toymoban.com/news/detail-769343.html

到了这里,关于ARM CCA机密计算软件架构之内存加密上下文(MEC)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ARM CCA机密计算架构详解(下)

    目录 五、Arm CCA软件架构 软件堆栈概述 领域管理监视器 领域管理接口

    2024年03月14日
    浏览(51)
  • ARM CCA机密计算架构详解(上)

    目录 一、概述 开始之前 二、什么是机密计算? Arm CCA要求 三、Arm CCA扩展 Realms

    2024年01月21日
    浏览(41)
  • Arm机密计算架构技术(Armv9 CCA) 白皮书

    快速链接: . 👉👉👉 个人博客笔记导读目录(全部) 👈👈👈 付费专栏-付费课程 【购买须知】: 【精选】ARMv8/ARMv9架构入门到精通-[目录] 👈👈👈 联系方式-加入交流群 ---- 联系方式-加入交流群 1. 概述 在本篇文章中,我们将介绍机密计算(Confidential Computing)在现代计算平台

    2024年02月07日
    浏览(56)
  • 【TEE】ARM CCA 可信计算架构

    作者:Arm 首席应用工程师 David Brooke 原文: Learn the architecture - Introducing Arm Confidential Compute Architecture Version 3.0 Introducing the Confidential Compute Architecture Hign Level设计 安全威胁模型 用法 内存安全问题 在本指南中,我们将探讨机密计算在现代计算平台中的作用,并解释机密计算的

    2024年01月25日
    浏览(51)
  • 机密计算能否阻止下一次加密抢劫?

    ©网络研究院 近几个月来,数十亿美元的加密货币被盗是可以避免的,而机密计算是安全修复的关键。 机密计算旨在隔离敏感数据,而不会将其暴露给系统的其余部分,因为它更容易受到入侵者的攻击。它通过使用基于硬件的安全飞地处理内存中的加密数据来实现这一点。

    2024年02月11日
    浏览(30)
  • 叫好不叫座?Arm、英特尔、AMD 等 5 位技术大咖畅聊机密计算技术

    众所周知,我们身处一个信息爆炸的时代,数据成为了新的石油,推动了整个数字经济的发展,那么随之而来的是对数字安全性和隐私保护的日益增长关注。机密计算作为一项新兴技术,为我们如何 安全处理和计算敏感数据提供了新的视角和解决方案 。 在2023 龙蜥操作系统

    2024年04月29日
    浏览(46)
  • 开源软件安全与应对策略探讨 - Java 机密计算技术应用实践

    据统计,90% 以上的应用都在使用第三方软件库,这些软件大部分都是开源的。与此同时,有超过一半的全球 500 强公司都在使用存在漏洞的开源软件。这幅漫画生动的描述了一个大型应用软件的组件架构,它可能建立在一个极其脆弱的开源组件基础之上,这个组件可能是二十

    2024年01月22日
    浏览(59)
  • ARM安全架构——为复杂软件提供保护

    目录 一、概述 二、栈溢出和执行权限 三、面向返回的编程ROP 四、面向跳转的编程(JOP) 五、将这些技术应用于实际代码 七、检查你的知识/

    2024年02月04日
    浏览(47)
  • 【现代密码学】笔记 补充7-- CCA安全与认证加密《introduction to modern cryphtography》

    主要在 哈工大密码学课程 张宇老师课件 的基础上学习记录笔记。 内容补充:骆婷老师的PPT 《introduction to modern cryphtography》–Jonathan Katz, Yehuda Lindell(现代密码学——原理与协议)中相关章节 密码学复习笔记 这个博主好有意思 初步笔记,如有错误请指正 快速补充一些密码

    2024年01月17日
    浏览(48)
  • 密码学学习笔记(二):对称加密(二) IND-CPA、IND-CCA安全以及分组密码操作模式

    书接上篇笔记,假设声称对手可以在给定我们方案的密文的情况下找出明文的第一位。我们如何检验这一说法? 通过加密以0或1开头的明文生成密文 将密文交给对手,等待对手决定是哪种情况,检查决定是否正确 不可区分性:  如果我们想模拟任何泄漏怎么办? 为了模拟任

    2024年02月04日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包