Intel SGX傻瓜系列 第三部分(翻譯)

2021-09-12 17:10:33 字數 1056 閱讀 7810

在我的前兩篇部落格中,我對intel sgx的設計目標進行了概要說明,現在我們直入主題,對剩下的設計目標進行詳細說明。

允許應用開發者保護敏感資料,防止在未經授權的情況下,執行在高特權級的惡意軟體對其進行訪問或修改。

允許應用對其敏感**和資料進行完整性和機密性保護,同時不影響合法系統軟體對平台資源的排程管理。

使計算裝置的消費者能夠保持對其平台的控制,並可以自由地安裝和解除安裝他們選擇的應用程式和服務。

允許平台對應用的可信**進行度量,並基於處理器產生乙個簽名證明,該證明除了證明**可信,還能夠證明**在乙個可信的環境中被正確初始化。

允許使用熟悉的工具和流程開發受信任的應用程式

允許可信應用的效能隨底層處理器的能力而擴充套件

使軟體**商能夠使用自己選擇的分發渠道,以其節奏交付受信任的應用程式和更新。

使應用程式能夠定義**和資料的安全區域,即使攻擊者對平台有物理控制,並且可以對記憶體進行直接攻擊,這些區域依然能保持機密性。

在我的前兩篇部落格中我展開說明了前五個目標,本文將對剩下的三個目標進行說明。

目標6:允許可信應用的效能隨底層處理器的能力而擴充套件

這一目標建立在對當前開發過程最小化干擾的思想基礎上。充分利用不斷增長的處理器效能是軟體開發者的重要能力,這一能力推動軟體能力螺旋上公升。為了獲得最大可用性,可信應用不應該在效能上明顯下降。

目標7:使軟體**商能夠使用自己選擇的分發渠道,以其節奏交付受信任的應用程式和更新

如果推薦的解決方案要求第三方軟體**商必須與硬體平台廠商密切合作,才能夠在平台生產時預置其應用程式,或者必須將應用公升級與平台的韌體或者平台軟體公升級繫結,也會嚴重影像應用程式提供商的創新能力。

目標8:使應用程式能夠定義**和資料的安全區域,即使攻擊者對平台有物理控制,並且可以對記憶體進行直接攻擊,這些區域依然能保持機密性

考慮到對手可以選擇多種方式攻擊其物理擁有的平台,有效的解決方案必須提供多種型別的硬體攻擊保護。普林斯頓大學的研究人員演示了這樣一種攻擊,攻擊演示**為:攻擊演示,除此之外,使用記憶體縱向分析和其它相關技術,可能還會有其它很多種攻擊。

劇本第三部分

第三部分劇本 場景一 女生宿舍,a趴在桌子上睡覺,電腦螢幕亮著,是vs 但是就寫了一行 小碼趴在a的胳膊上睡著。突然,a醒了,發現自己上課要遲到了,a 哎呀,完了完了,大中午的怎麼趴在這睡著了 邊說話邊收拾書包 轉頭看向小碼 a 把你放哪呢 說話的時候四周環視 算了,跟我去吧,我先把你放書包裡 說話...

讀《大秦帝國》第三部

現在是2019年國慶假期,這兩天終於把 大秦帝國 第三部讀完了。從2017年7月份就已經開始讀了,斷斷續續,中間停了很長時間,看其他書去了。今天總結一下書中的內容。第三部,各國之間繼續攻伐。秦國這邊開疆拓土,先後與楚國,與魏國,與趙國,都發生了攻城略地的戰爭。白起立下了赫赫戰功。外交上,採用范睢的遠...

第三部分 效能

索引管理 效能優化 效能監控 db.c1.find explain 查詢的詳細資訊列出來 db.c1.getindexkyes 所有索引的字段 db.c1.getindexes 所有索引的相關資訊 2 唯一索引 只需要在ensureindex命令中提定 uniqure true 即可建立唯一索引,如...