面向资源受限安全芯片的开放式运行环境设计
摘 要:
安全芯片开放式架构实现了用户程序和操作系统的分离,降低了应用程序与安全芯片操作系统的耦合性,但同时存在国外垄断、执行效率低、内存易泄露等弊端。对于搭载了开放式运行环境的安全芯片,面向资源受限所设计的精简扩展指令集支持与行业应用高度结合,具有基于寄存器的高效指令集解释执行能力,并具有更好的指令集安全性,可支持多应用融合,有助于打破国外垄断。
内容目录:
1 开放式运行环境定位
2 开放式运行环境总体架构
2.1 通用语言规范限定资源受限
2.2 编译转换
2.3 常量池组件
3 指令集性能提升
4 虚拟机安全分析
5 面向多应用的设计
5.1 应用防火墙
5.2 应用协同访问
5.3 应用场景融合
6 开放式运行环境创新和提升
7 结 语
集成电路芯片的安全等级能力是对芯片进行评估的重要维度,安全芯片须通过高标准认证以符合商用密码产品对芯片安全能力的要求。由于成本和应用场景等原因,能够达到此类安全认证级别的集成电路芯片基本都属于硬件资源受限的芯片 。资源受限安全芯片(以下简称“安全芯片”)操作系统作为安全芯片的运行支撑平台,发展至今形成了开放式(Open)架构和封闭式(Closed)架构 2 种技术路线。其中,开放式架构实现了用户程序和操作系统的分离,降低了应用程序的编写、编译、下载、执行与芯片操作系统的耦合性。但是,开放式架构也存在如下劣势。(1)现有主流开放式架构主要采用国外厂商专利技术,需要缴纳专利费用,国内厂商目前还缺少自主可控的技术主导力。&#x
面向资源受限安全芯片的开放式运行环境设计相关推荐
- 基于面向服务体系架构(SOA)和面向资源体系架构(ROA)的业务组件模型
引言 在<面向服务体系架构(SOA)和业务组件(BC)的思考>(以下简称< SOA 和 BC >)一文中介绍了基于面向服务体系架构(SOA)的组件模型,本文按照"分离 ...
- linux下调试thread 类_在 RISC-V 芯片 GD32V 上运行 RT-Thread
在 RISC-V 芯片 GD32V 上运行 RT-Thread GD32VF103 开发板 去年九月份的时候 RT-Thread 的 Andy Chen 组织定做了一块 GD32V 开发板,托 And ...
- 用Restlet创建面向资源的服务
http://www.infoq.com/cn/articles/restlet-for-restful-service Restlet项目(http://www.restlet.org)为" ...
- Cadence——面向资源的编程
软件工程师们经常使用"所有权"一词,用来表示,某块代码负责管理某种数据结构或系统资源.这种隐喻在编程环境中最为普遍,在这种环境中,内存管理并非是从程序成员那里抽象出来的,所谓的代码 ...
- harmonyos资料整理:HarmonyOS采用多内核设计,支持针对不同资源受限设备选用适合的OS内核(linux是一个内核,不是一个完整的操作系统,例如ubuntu 是操作系统,内核是Linux)
文章目录 前言 技术特性 硬件互助,资源共享 一次开发,多端部署 统一OS,弹性部署 技术架构 系统安全 see also 前言 HarmonyOS是一款"面向未来".面向全场景( ...
- 蓝桥杯单片机组——榨干选手资源包(芯片数据手册)
文章目录 前言 DS18B20 原理图 1-Wire协议简介 赛场技巧 DS1302 原理图 SPI协议简介 赛场技巧 AT24C02 原理图 IIC协议简介 赛场技巧 PCF8591 原理图 赛场技 ...
- boost::graph模块实现资源受限最短路径算法的示例使用
boost::graph模块实现资源受限最短路径算法的示例使用 实现功能 C++实现代码 实现功能 boost::graph模块实现资源受限最短路径算法的示例使用 C++实现代码 #include & ...
- 软件实现串口程序出售,9600收发毫无压力。 采用io管脚模拟,适合串口资源欠缺的芯片使用。 stm32,tms320f28xx,PIC等
软件实现串口程序出售,9600收发毫无压力. 采用io管脚模拟,适合串口资源欠缺的芯片使用. stm32,tms320f28xx,PIC等 :2130654118476267风中的蜗牛
- 【公开课】如何使用Arm-2D在小资源Cortex-M处理器芯片中实现图形界面?
首发极术社区 如对Arm相关技术感兴趣,欢迎私信 aijishu20加入技术微信群. 分享内容 通过介绍如何为小资源Cortex-M处理器芯片(64K Flash, 4K~32 RAM)部署Arm-2 ...
最新文章
- 教育部:国外经历不得作为高校招聘限制性条件
- iperf3与netperf使用
- urllib,urllib2和request模拟登陆人人网比对
- 关于JAVA异常处理的20个最佳实践
- toj 3616 Add number (没想到啊~~)
- 中国程序员生存现状?
- java.util.enummap_java.util.EnumMap.clone()方法实例
- linux下的osd服务,OSD通知来到GNOME Shell
- shell自动收集服务器硬件系统信息通过web页面显示
- 关于Union,Struct and Class的大小计算问题
- 系统详细设计过程指南
- CMS(内容管理系统)
- 2055041-21-7,Acid-PEG4-S-PEG4-acid在EDC和HATU等活化剂存在下,羧酸基团可与伯胺反应
- mysql 交换 表分区_mysql分区表分区数据和普通表交换
- schannel: next InitializeSecurityContext failed: SEC_E_ILLEGAL_MESSAGE (0x80090326)
- Python实现淘宝爬取——奶粉销售信息爬取及其数据可视化
- 如何来做移动端网站SEO
- Protege,SWRL和JESS的原理
- 【深度学习】FFA-Net:北大北航提出的图像去雾的新型网络(代码在Github上已开源)
- 光阴似箭,日月如梭(时间都去哪了?)
热门文章
- 高等数学:第十一章 无穷级数(2)函数的幂级数展开式、傅里叶级数
- Matlab/Simulink 自动代码生成 基于模型设计学习教程(1)---- 环境配置
- 第五次项目《超市会员管理Plus》
- JavaScript面试题②(JS面试题②)
- IOS上的monkey测试探索(一)
- 【爬虫】Web Scraper正则表达式
- DAX——FILTER
- Kubeedge实现原理
- SAP ABAP 解析 excel 文件的函数 TEXT_CONVERT_XLS_TO_SAP 单步执行分析
- Kubernetes--学习笔记-3-Kubernetes Web UI部署