tee

粥粥粥少女的拧发条鸟2 个月前
security·tee·npu
【论文分享精炼版】 sNPU: Trusted Execution Environments on Integrated NPUs今天在COMPASS分享了之前写的一个博客,做了进一步的提炼总结,大家可以看看原文~今天分享的论文《sNPU: Trusted Execution Environments on Integrated NPUs》来自2024年ISCA,共同一作为Erhu Feng以及Dahu Feng。并且, 这两位作者今年在加速器安全研究领域还有一篇来自ASPLOS的论文,即《sIOPMP: Scalable and Efficient I/O Protection for TEEs》。值得一提的是,这两篇论文均借助了
粥粥粥少女的拧发条鸟3 个月前
tee·npu
【论文分享】sNPU: Trusted Execution Environments on Integrated NPUs 24‘ISCA可信执行环境(TEE)通过针对安全敏感任务的硬件扩展提供强大的安全保证。由于其众多的优点,TEE 得到了广泛的采用,并从仅 CPU 的 TEE 扩展到 FPGA 和 GPU TEE 系统。然而,现有的 TEE 系统对新兴(且重要)的处理单元 NPU 的支持不足且效率低下。例如,商业TEE系统对NPU采用粗粒度和静态保护方法,导致性能显着下降(10%20%)、多任务处理能力有限(或没有)以及资源利用率不佳。在本文中,我们提出了一种安全的 NPU 架构,称为 sNPU,旨在减少 NPU 架构设计固有的漏洞。首
代码改变世界ctw4 个月前
汇编·arm开发·trustzone·atf·tee·寄存器·secure
Armv8/Armv9的Pstate寄存器介绍在Armv7及其之前,有一个重要的寄存器叫做程序状态寄存器CPSR,但是到了Armv8/Armv9的aarch64架构时,删除了CPSR寄存器,改为了PSTATE(PE状态寄存器)。 PSTATE表示一组小寄存器的集合,在软件中不能直接访问PSTATE,需访问PSTATE中的小寄存器。 具体方法:使用寄存器的方式方法。MSR/MRS指令。
代码改变世界ctw5 个月前
安全·trustzone·optee·tee·安全存储·storage·trustonic
TEE的存储系统是如何实现的?如何保证其安全的?在一般情况下,TEE OS 中是没有磁盘的,也没有 EMMC/UFS 驱动,因此无法在 TEE OS 侧完成数据落盘。
叶卡捷琳堡7 个月前
linux·ubuntu·qemu·optee·tee
QEMU_v8搭建OP-TEE运行环境更新依赖包,下载一系列依赖。比如Python需要Python3.x版本,需要配置git的用户名和邮箱等。这里不详细展开了,很多博客都有涉及到。
代码改变世界ctw8 个月前
人工智能·深度学习·trustzone·optee·tee·armv8·周贺贺
深度学习armv8/armv9 cache的原理本文转自 周贺贺,baron,代码改变世界ctw,Arm精选, 资深安全架构专家,11年手机安全/SOC底层安全开发经验。擅长trustzone/tee安全产品的设计和开发。
cv工程师小智8 个月前
安全·缓存·arm·cache·tee·armv8·armv9
多核多cluster多系统之间缓存一致性概述在一个大架构大系统中,有哪些一致性需要维护?我们先看如下一张架构图。 然后请思考:网上的好多篇博文,一提Cache的多核一致性就必然提到MESI、MOESI ,然后就开始讲MESI、MOESI维护性原理?试问一下,您是真的不理解MESI吗?您真的需要学习MESI?你不理解的是架构吧,而不是学什么协议. 既然要学习MESI,那么这里也继续提出一些问题:
warm3snow8 个月前
区块链·tee·隐私计算·mpc·数据授权
基于区块链的隐私计算 - 原理和实践很长一段时间没有更新博客和公众号了,最近做了一个基于区块链的隐私计算项目,主要关于数据安全流通和计算,在一定程度上解决了数据确权、授权使用、数据隐私等问题,保证了数据的可用不可见,可控可计量。项目不久将会对外开源发布,目前项目在收尾阶段。
代码改变世界ctw9 个月前
trustzone·开发板·optee·tee·armv8·香橙派·armv9
《Trustzone/TEE/安全-实践版》介绍课程介绍和说明 资料准备 为什么使用qemu_v8环境? 为什么选择香橙派开发板? optee qemu_v8环境展示 香橙派optee环境展示
代码改变世界ctw1 年前
trustzone·tee·hsm·hse·she·加密模块
硬件安全模块 (HSM)、硬件安全引擎 (HSE) 和安全硬件扩展 (SHE)的区别在汽车行业中,硬件安全模块 (HSM)、硬件安全引擎 (HSE) 和安全硬件扩展 (SHE) 的概念在确保关键系统和敏感数据的安全性和完整性方面发挥着关键作用。虽然这些技术的共同目标是增强安全性,但它们的应用和功能却存在显着差异。本文旨在探讨汽车行业背景下的 HSM、HSE 和 SHE 之间的区别,阐明它们的具体实施和优势。
安全二次方security²1 年前
arm·arm安全·optee·tee·arm安全架构·可信操作系统
TrustZone之可信操作系统有许多可信内核,包括商业和开源的。一个例子是OP-TEE,最初由ST-Ericsson开发,但现在是由Linaro托管的开源项目。OP-TEE提供了一个功能齐全的可信执行环境,您可以在OP-TEE项目网站上找到详细的描述。
粥粥粥少女的拧发条鸟1 年前
linux·arm开发·tee
【第一部分:概述】ARM Realm Management Monitor specificationRMM是一个软件组件,它构成了实现ARM机密计算体系结构(ARM CCA)的系统的一部分。Arm CCA是一种提供被称为Realms的受保护的执行环境的体系结构。CCA [1]介绍描述了CCA设计解决的威胁模型。Arm CCA的硬件体系结构被称为领域管理扩展(RME),并在Armv9-A [2]的领域架构参考手册补充,领域管理扩展(RME)中进行了描述。
粥粥粥少女的拧发条鸟1 年前
网络·安全·tee·sgx
英特尔 SGX 技术概述英特尔 SGX 是一项为满足可信计算行业需求而开发的技术,其方式与 ARM TrustZone 类似,但这次适用于台式机和服务器平台。它允许用户代码创建专用内存区域(称为安全区),这些区域与以相同或更高权限级别运行的其他进程隔离。在安全区内运行的代码有效地与其他应用程序、操作系统、虚拟机管理程序等隔离。
代码改变世界ctw1 年前
开发板·移植·optee·tee·armv8
optee移植指南关键词:optee移植、TEE移植、trustzone、视频课程、tee、ATF、TF-A、香橙派、开发板、armv8、armv9、arm、嵌入式、linux、内核
安全二次方security²1 年前
optee·tee·gprof·gnu profile
OPTEE Gprof(GNU profile)安全之安全(security²)博客目录导读OPTEE调试技术汇总目录一、序言二、Gprof使用三、Gprof实现
书香度年华1 年前
微软·tee·openenclave·可信计算·sgx
【机密计算-大厂有话说】微软 Open Enclave SDK机密计算是基于硬件支持的可信执行环境的,比如 Intel SGX 硬件技术上面的 enclave 以及 Arm Trustzone 上的 OT-TEE,不过这些异构的 TEE 之间差异还是蛮大的,所以亟需一种能够屏蔽 TEE 差异软件中间件或者 SDK,这就是本文将要提到的微软 Open Enclave SDK。
安全二次方security²1 年前
optee·tee·arm安全扩展·bti·分支目标识别
OPTEE之ARM安全扩展目录一、BTI(Branch Target Identification)