硬件辅助的应用级访问控制技术解析
在当今数字化信息爆炸的时代,信息的安全共享变得至关重要。本文将深入探讨一种硬件辅助的应用级访问控制技术,包括其核心组件、架构、操作流程、用户认证、分组加密等方面,并分析其安全性。
1. 核心硬件与安全机制
- DRK与SRH :DRK(Device Root Key)是芯片内置的密钥,只有通过TSM(Trusted Software Module)借助特殊指令,结合随机数和常量才能从DRK派生新密钥。SRH(Secure Root Hash)则安全地存储用户定义的安全存储结构的根哈希值,只有TSM能够访问,其他软件包括操作系统都无法读写,确保了存储结构的安全性。
- 硬件代码完整性检查(CIC) :在TSM代码执行时,CIC发挥作用。每条指令缓存行都嵌入了以DRK为密钥的MAC(消息认证码),在指令缓存行进入芯片前会对哈希值进行验证,保证代码在执行过程中不被篡改。
- 硬件隐蔽执行模式(CEM) :CEM保护TSM执行时的数据。无论是芯片内的寄存器、缓存,还是被置换到芯片外内存的临时数据,都能保证其机密性和完整性。在中断处理时,硬件会保护通用寄存器内容和中断返回地址,防止被可能受损的操作系统破坏。当包含受保护数据的数据缓存行从微处理器芯片中置换出去时,会进行加密和哈希处理,硬件加密和哈希引擎加速了自动加密(或解密)以及哈希生成(或验证)过程,减少了芯片内最后一级缓存的不命中处理时的加密开销。
超级会员免费看
订阅专栏 解锁全文
85万+

被折叠的 条评论
为什么被折叠?



