信息安全-系统安全技术
文章平均质量分 90
科普系统安全概念,勾勒系统安全技术
书香度年华
日计不足,岁计有余,不急于求成
专注前沿技术:机密计算、物联网安全
展开
-
「Arm Arch」 ISA 指令集
Arm采用精简指令集RISC架构,RISC构架的指令格式和长度通常是固定的、且指令少、简单,大多数指令在一个周期内就可以执行完毕。本文将从多个维度勾勒 Arm 指令集的轮廓,这些维度包括:集合/扩展分类、功能分类、状态分类、权限分类。原创 2023-02-07 13:32:57 · 643 阅读 · 0 评论 -
「Arm Arch」 初识 Arm
本文关键字:Arm 架构、Cortex-A、Cortex-M、Cortex-R、CPU、GPU、NPU;从过程角度来看,本文以架构概述、架构发展、架构特性、架构演练为主线对 Arm 架构进行了启发式的介绍。从金字塔式知识结构角度来看,本文涉及到了计算机体系结构、Arm 系统架构、微架构、处理器编程模型、应用编程;从系统思维角度来看,本文只是对于读者很可能是浮光掠影,蜻蜓点水,所以后面章节会更加系统化、体系化、深入的讲述 Arm 架构。原创 2023-01-12 08:53:39 · 2638 阅读 · 32 评论 -
计算机体系结构词汇表
计算机体系结构词汇表原创 2023-02-28 18:17:43 · 333 阅读 · 0 评论 -
「Arm Arch」 调试微架构
全文3000字,预计阅读时长:8分钟适用于从事ARM软硬件设计、开发、调试的工程师、教师以及学生对于大部分开发者来讲,ARM架构知识一直存放于盲盒之中,知之甚少;而ARM架构知识是ARM结构化知识中非常关键的一部分,它的缺失,会导致我们对于问题的系统化思考难以进行。所以增设了《ARM架构知多少-A系列》专栏来和大家一起学习ARM架构,完善知识结构,拓展系统思考边界。原创 2023-01-11 22:10:08 · 225 阅读 · 0 评论 -
「Arm Arch」 系统微架构
计算机源于图灵机,图灵机是一种计算模型,是一种抽象的数学计算;数学计算离不开数和运算,即数据和操作;在物理世界,数据需要存储媒介,在计算机中与之对应的两个概念就是寄存器;而与操作对应的就是指令,指令组成了指令集。在计算机中寄存器和指令集构成了编程模型,对应于抽象的计算模型。加上支撑编程模型的其他部件,构成了指令集架构(ISA,Instruction Set Architecture)。ARM64就是一个指令集架构的实现。原创 2023-01-11 14:46:23 · 464 阅读 · 0 评论 -
「Arm Arch」 微架构
1. 本文主要从 Arm CPU 微架构;原创 2023-02-07 13:38:27 · 713 阅读 · 1 评论 -
「Arm Arch」 虚拟化微架构
全文3000字,预计阅读时长:8分钟适用于从事ARM软硬件设计、开发、调试的工程师、教师以及学生对于大部分开发者来讲,ARM架构知识一直存放于盲盒之中,知之甚少;而ARM架构知识是ARM结构化知识中非常关键的一部分,它的缺失,会导致我们对于问题的系统化思考难以进行。所以增设了《ARM架构知多少-A系列》专栏来和大家一起学习ARM架构,完善知识结构,拓展系统思考边界。原创 2023-01-11 22:13:32 · 330 阅读 · 0 评论 -
「Arm Arch」 ISA 寄存器
寄存器在计算机中是用来寄存数据的,因为是寄存,所以其存放的数据变化是非常频繁的。通常来讲,从数据生命周期长短来看,寄存器原创 2023-02-07 16:43:07 · 606 阅读 · 0 评论 -
「Arm Arch」 总线微架构
全文3000字,预计阅读时长:8分钟适用于从事ARM软硬件设计、开发、调试的工程师、教师以及学生对于大部分开发者来讲,ARM架构知识一直存放于盲盒之中,知之甚少;而ARM架构知识是ARM结构化知识中非常关键的一部分,它的缺失,会导致我们对于问题的系统化思考难以进行。所以增设了《ARM架构知多少-A系列》专栏来和大家一起学习ARM架构,完善知识结构,拓展系统思考边界。原创 2023-01-11 22:04:00 · 374 阅读 · 0 评论 -
「Arm Arch」 安全微架构
全文3000字,预计阅读时长:8分钟适用于从事ARM软硬件设计、开发、调试的工程师、教师以及学生对于大部分开发者来讲,ARM架构知识一直存放于盲盒之中,知之甚少;而ARM架构知识是ARM结构化知识中非常关键的一部分,它的缺失,会导致我们对于问题的系统化思考难以进行。所以增设了《ARM架构知多少-A系列》专栏来和大家一起学习ARM架构,完善知识结构,拓展系统思考边界。原创 2023-01-11 21:52:54 · 372 阅读 · 0 评论 -
「Arm Arch」 ISA 概述
本文关键字:指令集、寄存器、存储、计算、CPU。本文主要对 Arm CPU 微架构进行详细介绍,是图解 Arm 架构的延申。原创 2023-01-11 17:24:43 · 1691 阅读 · 0 评论 -
L4Re 小知识
L4Re(原名为L4Ka::Pistachio)是一款基于微内核设计的操作系统,旨在为嵌入式系统和虚拟化提供支持。它是L4微内核操作系统家族的一部分,基于L4微内核设计。L4Re的设计具有模块化和可定制化的特点,允许开发人员为特定用例创建自定义配置。它提供一个最小的内核来管理硬件资源并提供基本的系统服务,而大部分操作系统功能都是在内核之上运行的用户级进程实现的。原创 2023-03-26 19:21:53 · 711 阅读 · 1 评论 -
l4re Getting started
L4Re(原名为L4Ka::Pistachio)是一款基于微内核设计的操作系统,旨在为嵌入式系统和虚拟化提供支持。它是L4微内核操作系统家族的一部分,基于L4微内核设计。L4Re的设计具有模块化和可定制化的特点,允许开发人员为特定用例创建自定义配置。它提供一个最小的内核来管理硬件资源并提供基本的系统服务,而大部分操作系统功能都是在内核之上运行的用户级进程实现的。L4Re经常用于嵌入式系统中,如工业自动化、汽车和航空航天应用程序,以及虚拟化环境中,如虚拟机监视器和容器系统。原创 2023-03-21 06:46:19 · 292 阅读 · 8 评论 -
24. 机密计算与Rust
这是一个统一的 Enclave 平台。这意味着用户已有的只能跑在 x86 平台的 Encalve 应用,现在可以运行在 HyperEnclave 支持的任何硬件平台上(包括国产 CPU),极大的缓解了用户 Enclave 代码跨平台移植的困扰,同时使得用户对信任链有更灵活的控制。深耕金融、支付相关技术领域的蚂蚁集团是国内外机密计算技术领域的先行者,其开源的 SOFAEnclave 机密计算解决方案被包括微软在内的多家云计算巨头采用,团队输出的相关技术论文也多次在国际顶会发表,受到工业界和学术界的广泛认可。转载 2023-01-23 15:53:47 · 227 阅读 · 0 评论 -
15. Address Sanitizer(Asan)内存检查神器
错误类型:global-buffer-overflow/(全局变量越界), heap-buffer-overflow 堆内存越界, stack-buffer-overflow栈内存越界, double-free(重复释放内存) 内存越界调用栈:重复内存错误的调用栈信息,如果要显示文件名行号,需要加-g选项 上次内存释放调用栈:上一次释放内存的调用栈信息 内存申请调用栈:内存申请的调用栈信息。ASAN在将主内存区的一个字节标记为“中毒”状态时,也会在对应的影子内存区写一个特殊值,该值称为“影子值”。转载 2023-01-14 12:21:12 · 816 阅读 · 0 评论 -
12. Arm 动态 Trustzone 技术介绍
本文关键字:动态 Trustzone、CCA、TZMP、多媒体保护、drm翻译 2023-02-01 05:49:05 · 731 阅读 · 0 评论 -
11. Cryptocell-712安全引擎概述
一、基于trustzone的SoC里有什么?Trustzone是ARM架构的安全扩展,是一个系统级别的安全方案,包括硬件方案和软件方案。在一个支持Trustzone的SoC上,硬件IP包括:CPU:目前主要的Cortex-A系列CPU都实现TrustZone安全扩展。Trustzone system IP:SoC内部支持TrustZone扩展的MMU、Cache、Bus、GIC、TZASC、TZPC等。Trustzone Security IP:常见的Secur转载 2023-01-22 21:39:10 · 233 阅读 · 0 评论 -
10. Arm的TrustZone, CryptoCell, 以及Cryptoisland到底什么关系?
Cryptoisland可以认为是Subsystem,包含了一个可以防物理攻击的Secure CPU,有单独Bus,单独的timer,ROM,SRAM,甚至可以把CryptoCell312集成到Cryptoisland内部提供安全服务,隔离程度更高,通过后端防护,可以达到CC EAL4+,配合TrustZone可以支持更高安全要求的应用,例如支付、交通卡、SIM、Strongbox,eID等应用,已经被一些想引导安全大厂所采用,提供高安全应用和服务。转载 2023-01-23 16:05:39 · 717 阅读 · 0 评论 -
26. 隐私计算时代的全同态加密处理器
未来我们所处的时代是个隐私计算的时代,它的一个代表就是我们所提出的全同态的处理器,这个全同态处理器所处理的数据就是稀疏的非结构化的密文数据,就不是明文数据了,因为我们要保障隐私,保护数据安全。同时,我们也要准备进行产业孵化,依托高校研发机构和企业,共同孵化产业化的公司,既然提到生态,我们这个论坛主要是针对生态,我们所要提供的生态是隐私计算的应用服务的生态,希望把我们PCIe的卡能够插到云计算数据中心里,插到无论是信创的服务器还是现有的非国产的服务器都可以,能够让它真正对外提供隐私计算的云服务。转载 2023-01-14 11:18:32 · 382 阅读 · 0 评论 -
28. 工商银行金融科技研究院:隐私计算中的TEE技术及应用
TEE可信执行环境技术是在传统系统运行之外,提供隔离的安全系统,可用于处理敏感数据。随着数据要素流通的发展,TEE作为隐私计算技术的分支,可以作为重要的辅助手段与隐私计算其他技术融合,提升数据流通中数据计算效率。转载 2023-02-01 11:10:48 · 522 阅读 · 1 评论 -
27. 终于把隐私计算、联邦学习、多方安全计算、机密计算、差分隐私全搞清楚了!
利用同态加密技术可以实现无密钥方对密文的计算,密文计算无须经过密钥方,既可以减少通信代价,又可以转移计算任务,由此可平衡各方的计算代价,利用同态加密技术可以实现让解密方只能获知最后的结果,而无法获得每一个密文的消息,可以提高信息的安全性。主要是通过使用随机噪声来确保,查询请求公开可见信息的结果,并不会泄露个体的隐私信息,即提供一种当从统计数据库查询时,最大化数据查询的准确性,同时最大限度减少识别其记录的机会,简单来说,就是保留统计学特征的前提下去除个体特征以保护用户隐私。这即是最简单易懂的零知识证明。转载 2023-01-14 11:22:13 · 1022 阅读 · 0 评论 -
系统安全词汇表
这是一个不为软件开发人员或供应商所知但攻击者知道的漏洞,其名称是指软件供应商必须响应和修复漏洞的时间,即零天,或者说要想修复此漏洞,需要在很快的时间内完成,而现实可能是软件供应商则需要一些时间来发现和修复它,从而给攻击者可趁之机。可悲的现实是,我们的系统总是会受到攻击,但在我们也无需像惊弓之鸟一样,因为总会有一些方法可以检测和缓解攻击,我们可以通过强化系统来应对这些攻击。受害者是一个特定的,非常有针对性的团体,例如公司,组织,代理机构,行业等。那么浴室的窗户现在就是一个漏洞,窃贼可以利用它闯入我们的房子。原创 2023-03-01 08:48:34 · 2568 阅读 · 1 评论 -
网络空间安全词汇表
网络空间安全词汇表原创 2023-02-28 18:24:11 · 619 阅读 · 1 评论 -
ARMv8-M蓝牙协议安全增强
问题描述蓝牙广泛应用于智能灯泡、智能门锁中,蓝牙协议本身包含安全协议SMP,但是目前市面上产品仍然存在很多安全隐患,下面是个通过破解技术使用非授权软件控制智能灯泡的案里。【胖猴小玩闹】智能门锁与 BLE 设备安全 Part 2:对一款 BLE 灯泡的分析从攻击过程可以看出,智能灯泡和手机app之间并没有利用蓝牙本身的安全机制,导致攻击者非常容易的找到控制指令,进而进行了非法控制。分析我...原创 2020-04-26 11:53:07 · 741 阅读 · 2 评论 -
ARMv8-M Trustzone实操
本文针对ARMv8m架构MCU安全特性进行介绍,以nxp LPC55xx系列和STM32L5xx系列为例,为大家阐述如何使用Trustzone技术提高物联网设备安全性。ARMv8m主要包括两个系列产品,以m23为代表的baseline产品以及以m33以为代表的mainline产品,前者可以认为是m0的安全版本,后者是m3/m4的安全版本市面上已经有多家芯片厂商推出了m23/m33内核的MCU产...原创 2020-04-22 22:43:13 · 3639 阅读 · 1 评论