CPU は、悪意のあるコードによるデータとプライバシーの盗難をどのようにして保護できるのでしょうか?インテル SGX の基本的な紹介
この記事では、Intel SGX の基本的な概要を説明します。必要な方は参考にしていただければ幸いです。
インテル SGX の基本概要
インテル SGX (インテル ソフトウェア ガード エクステンション) は、インテル命令セット アーキテクチャの拡張機能です。 SGX は、メモリ内の暗号化された信頼できる実行領域である Enclave を提供し、CPU が悪意のあるコードによるデータとプライバシーの盗難を防ぎます。
原理
SGX は、新しいプロセッサ命令を使用して、メモリ内の領域 EPC (Enclave Page Cache) の一部を割り当てます。 CPU 暗号化エンジン MEE (Memory Encryption Engine) が内部のデータを暗号化します。 EPC 内の暗号化されたコンテンツは、CPU に入力されるまで平文に復号されません。したがって、SGX では、オペレーティング システム、VMM、さらには BIOS を信頼する必要はなく、個人データが漏洩しないようにするために CPU のみを信頼する必要があります。
アプリケーション
実際のアプリケーションでは、プライベートデータを暗号化し、暗号文の形式でクラウド上のサークルに転送できます。対応する秘密鍵もリモート認証を通じてサークルに送信されます。その後、データは CPU の暗号化保護の下で計算を実行するために使用され、結果は暗号文で返されます。このモードでは、データ漏洩を心配することなく、クラウド コンピューティングの強力なコンピューティング能力を活用できます。
EDL (エンクレーブ定義言語)
EDL は SGX プログラミングの中核であり、すべての機能を定義します。サークル内のデータの読み取り、書き込み、および処理を行うための関数。コンパイル段階で、SDK によって提供される Edger8r ツールは、EDL で定義された関数に基づいて包囲と通常のメモリ間のブリッジ関数を生成し、対応するセキュリティ検出を実行します。
関数は、信頼できる関数 (ecall) と信頼できない関数 (ocall) に分けられます。
ecall: 信頼できる領域 (信頼できる) で定義され、サークルの外側で呼び出され、サークルの実装内で呼び出されます。
ocall: 信頼できない領域 (untrusted) で定義され、サークル内で呼び出され、サークルの外で実行されます。
// demo.edl enclave { // Add your definition of "secret_t" here trusted { public void get_secret([out] secret_t* secret); }; untrusted { // This OCALL is for illustration purposes only. // It should not be used in a real enclave, // unless it is during the development phase // for debugging purposes. void dump_secret([in] const secret_t* secret); }; };
SGX のインストール
SGX は、ドライバー、PSW、SDK などを含むインストール ファイルまたはソース コードを通じてインストールできます。どちらのインストール方法でも、Linux カーネルのバージョンに対応するヘッダー ファイルをインストールする必要があります。
以上がCPU は、悪意のあるコードによるデータとプライバシーの盗難をどのようにして保護できるのでしょうか?インテル SGX の基本的な紹介の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









Centosとubuntuの重要な違いは次のとおりです。起源(CentosはRed Hat、for Enterprises、UbuntuはDebianに由来します。個人用のDebianに由来します)、パッケージ管理(CentosはYumを使用し、安定性に焦点を当てます。チュートリアルとドキュメント)、使用(Centosはサーバーに偏っています。Ubuntuはサーバーやデスクトップに適しています)、その他の違いにはインストールのシンプルさが含まれます(Centos is Thin)

Centosのインストール手順:ISO画像をダウンロードし、起動可能なメディアを燃やします。起動してインストールソースを選択します。言語とキーボードのレイアウトを選択します。ネットワークを構成します。ハードディスクをパーティション化します。システムクロックを設定します。ルートユーザーを作成します。ソフトウェアパッケージを選択します。インストールを開始します。インストールが完了した後、ハードディスクから再起動して起動します。

Centosは廃止されました、代替品には次のものが含まれます。1。RockyLinux(最高の互換性)。 2。アルマリン(Centosと互換性); 3。Ubuntuサーバー(設定が必要); 4。RedHat Enterprise Linux(コマーシャルバージョン、有料ライセンス); 5。OracleLinux(CentosとRhelと互換性があります)。移行する場合、考慮事項は次のとおりです。互換性、可用性、サポート、コスト、およびコミュニティサポート。

Dockerデスクトップの使用方法は? Dockerデスクトップは、ローカルマシンでDockerコンテナを実行するためのツールです。使用する手順には次のものがあります。1。Dockerデスクトップをインストールします。 2。Dockerデスクトップを開始します。 3。Docker Imageを作成します(DockerFileを使用); 4. Docker画像をビルド(Docker Buildを使用); 5。Dockerコンテナを実行します(Docker Runを使用)。

DockerはLinuxカーネル機能を使用して、効率的で孤立したアプリケーションランニング環境を提供します。その作業原則は次のとおりです。1。ミラーは、アプリケーションを実行するために必要なすべてを含む読み取り専用テンプレートとして使用されます。 2。ユニオンファイルシステム(UnionFS)は、違いを保存するだけで、スペースを節約し、高速化する複数のファイルシステムをスタックします。 3.デーモンはミラーとコンテナを管理し、クライアントはそれらをインタラクションに使用します。 4。名前空間とcgroupsは、コンテナの分離とリソースの制限を実装します。 5.複数のネットワークモードは、コンテナの相互接続をサポートします。これらのコア概念を理解することによってのみ、Dockerをよりよく利用できます。

CentOSが停止した後、ユーザーは次の手段を採用して対処できます。Almalinux、Rocky Linux、Centosストリームなどの互換性のある分布を選択します。商業分布に移行する:Red Hat Enterprise Linux、Oracle Linuxなど。 Centos 9ストリームへのアップグレード:ローリングディストリビューション、最新のテクノロジーを提供します。 Ubuntu、Debianなど、他のLinuxディストリビューションを選択します。コンテナ、仮想マシン、クラウドプラットフォームなどの他のオプションを評価します。

VSコードシステムの要件:オペレーティングシステム:オペレーティングシステム:Windows 10以降、MACOS 10.12以上、Linux Distributionプロセッサ:最小1.6 GHz、推奨2.0 GHz以上のメモリ:最小512 MB、推奨4 GB以上のストレージスペース:最低250 MB以上:その他の要件を推奨:安定ネットワーク接続、XORG/WAYLAND(Linux)

Dockerは、コンテナエンジン、ミラー形式、ストレージドライバー、ネットワークモデル、コンテナオーケストールツール、オペレーティングシステム仮想化、コンテナレジストリを使用して、コンテナ化機能をサポートし、軽量でポータブルで自動化されたアプリケーションの展開と管理を提供します。
