![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
Datou_Nie
非淡泊无以明志,非宁静无以致远
展开
-
HMAC的数学定义
Definition of HMAC The definition of HMAC requires a cryptographic hash function, which we denote by H, and a secret key K. We assume H to be a cryptographic hash function where data is hashed by iterating a basic compression function on bloc.原创 2021-08-16 19:57:51 · 213 阅读 · 0 评论 -
OP-TEE是如何使用RPMB来实现可信存储的
1.目的写这篇博客主要是为了记录这段时间的成果,方便自己和有需要的人理解可信存储,以及OP-TEE是如何实现可信存储的。最近在重构公司的可信存储的实现,主要是想将Trust Storage的主要逻辑实现从user space挪到kernel space。这样做的好处有三点,一是一次syscall即可以用完成一次操作,而不是一次操作需要多个syscall来完成;二是在做release时,只需要release TEE binary,而不是TEE binary和libteei.a同时release,三是新原创 2021-03-11 21:16:17 · 1977 阅读 · 0 评论 -
英特尔固件引导绕过攻击(New Intel firmware boot verification bypass enables low-level backdoors)
安全研究人员发现一种新的绕过intel安全启动的攻击方法,并且在Hack in the Box会议上演示了这种攻击方法。本篇文章就来分析一下这个攻击的原理,以及可能带来的影响,和影响消除的方法。一、攻击原理Intel从第四代酷睿处理器中引入了新的被称为Boot Guard的安全技术,此技术的引入目的是在系统启动的每个阶段都会去验证后续需要启动的代码的完整性,以防止非法的恶意修改软件执...原创 2019-05-13 18:23:54 · 1396 阅读 · 0 评论