LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

SGX处理器

1. 冲量网络|浅谈SGX

...密性和完整性的保护, 免受拥有特殊权限的恶意软件的破坏。SGX的实现需要处理器、内存管理部件、BIOS、驱动程序、运行时环境等软硬件协同完成.除了提供内存隔离与保护安全属性。Enclave则是SGX最关键的技术,可以理解为一个盒子,在运行过程中,只能外部读取,当权限拥有者从外部写入后,非权限...

知识:算力,算力服务,密钥,数据

2. 冲量网络 | 浅谈SGX

...密性和完整性的保护, 免受拥有特殊权限的恶意软件的破坏。SGX的实现需要处理器、内存管理部件、BIOS、驱动程序、运行时环境等软硬件协同完成.除了提供内存隔离与保护安全属性。Enclave则是SGX最关键的技术,可以理解为一个盒子,在运行过程中,只能外部读取,当权限拥有者从外部写入后,非权限...

知识:可信计算,冲量网络

3. 发现英特尔SGX漏洞,威胁加密货币密钥

...数据,包括用于加密货币交换和钱包的加密密钥。该攻击非常重要,因为SGX处理器旨在提供安全的存储敏感的存储在计算机内存中的内存,即使存在恶意操作系统也是如此。LVI公开了英特尔SGX的加密货币密钥LVI通过使易受攻击的系统运行可以托管在恶意网站或应用程序上的脚本来发起针对SGX的旁道攻击...

知识:加密货币,钱包,英特尔,研究人员

4. 研究人员批露英特尔 SGX 处理器中的漏洞,可窃取加密密钥和密码等敏感信息

区块链网络消息,计算机研究员 Daniel Gruss 披露了英特尔 SGX 处理器的一个漏洞,该漏洞可从 Intel CPU 的保险库 SGX 中窃取加密密钥和密码等敏感信息,SGX 是 Software Guard eXtensions 的缩写,是用于保护用户最敏感隐私的数字保险库。来源链接

知识:英特尔,漏洞,安全,SGX处理器

5. 研究人员发现Intel SGX漏洞,加密货币私钥受到威胁

...据的——包括加密货币交易所和钱包的加密密钥。该攻击非常重要,因为SGX处理器的设计目的是提供存储在计算机内存中的敏感数据安全存储器,即使在被恶意操作系统控制的情况下也是如此。LVI公开来自Intel SGX的加密货币密钥LVI的工作原理是让易受攻击的系统运行那些可能是托管在恶意网站或应用程...

知识:漏洞,加密货币,私钥,攻击

6. 学术版发布有关英特尔SGX漏洞的文档,加密密钥受到威胁

...权信息,包括用于钱包和加密货币交换的编码密钥。攻击非常严重,因为SGX处理器的结构可以在系统内存中安全地存储机密信息,即使背后运行着非法软件也是如此。LVI通过迫使易受攻击的系统处理可能保存在恶意网站或应用程序上的脚本并展开针对SGX的侧渠道入侵来进行操作。一旦受到威胁,攻击者...

知识:钱包,加密货币,英特尔,机密

7. 检测到英特尔SGX可利用的针对目标加密密钥的故障

...于访问加密货币交换平台和钱包的加密密钥。这一发现很引人注目,因为SGX处理器是专门为保护包含在计算机内存中的敏感数据提供安全保护的,尽管出现了恶意操作系统。LVI首先利用运行可通过敌对网页或应用程序操作的脚本来利用此漏洞,以发起针对SGX的旁道攻击。妥协阶段完成后,黑客将能够获...

知识:加密货币,加密钱包,钱包,英特尔

8. 英特尔 CPU 现安全漏洞,攻击者可从 TEE 中窃取机密信息

微代码更新可能是唯一的解决方案,英特尔建议受影响的处理器用户更新厂商提供的最新固件来解决相关安全问题。</blockquote>原文标题:《英特尔 CPU 曝出严重漏洞 可发起侧信道攻击》 撰文:ang010ela网络安全研究人员发现了 2 种针对 Intel 处理器的攻击方式——SGAxe 和 CrossTalk 攻击,可以从 CPU 的 trusted ...

知识:英特尔,安全,TEE,侧信道攻击,SGAxe,CrossTa

9. 研究人员发现IntelSGX漏洞,加密货币私钥受到威胁

...据的——包括加密货币交易所和钱包的加密密钥。该攻击非常重要,因为SGX处理器的设计目的是提供存储在计算机内存中的敏感数据安全存储器,即使在被恶意操作系统控制的情况下也是如此。LVI公开来自Intel SGX的加密货币密钥LVI的工作原理是让易受攻击的系统运行那些可能是托管在恶意网站或应用程...

知识:加密货币,交易所和钱包,英特尔,研究人员

10. 冲量网络|浅谈SGX(2)

...际操作中,SGX需要考虑迟到可信和非可信的两部分,只有可信部分才会起到处理敏感数据的操作,其他部分都不能,或者不会拥有权限来对任意的敏感数据部分进行修改或者查看。而在执行代码的时候需要在容器Enclave中执行,而不能在外进行,哪怕外部是可信的。容器Enclave在执行应用过程中,其调用...

知识:区块链技术,内存,容器,冲量

11. 冲量网络 | 浅谈SGX(2)

...际操作中,SGX需要考虑迟到可信和非可信的两部分,只有可信部分才会起到处理敏感数据的操作,其他部分都不能,或者不会拥有权限来对任意的敏感数据部分进行修改或者查看。而在执行代码的时候需要在容器Enclave中执行,而不能在外进行,哪怕外部是可信的。容器Enclave在执行应用过程中,其调用...

知识:可信计算,冲量网络

12. 冲量网络|可信计算与联邦学习

...析执行环境,希望能有效地防止外界触达和攻击敏感的数据和应用。其通过处理器指令,在不同数据源中创建可信区域来用于数据访问,这正好符合目前联邦学习运算的需求。相对于传统深度学习方案,例如PyTortch, Caffe, MxNet等,SGX在信息传输过程中的加解密过程具有速度优势。在实际应用中,例如在保...

知识:区块链,区块链技术,算力,联邦

13. 基于可信执行环境(TEE)技术的联邦计算

...全状态时,可以访问安全资源也可以访问非安全资源。TEE基于可信硬件,是处理器上的一块独立的安全区域。作为独立执行环境的TEE能够保证使用TEE的应用程序的代码的完整性,以及数据的机密性,TEE-enabled的处理器提供如下两个关键特性:Isolation(隔离)以硬件为载体,提供强安全隔离和通用计算环境。...

知识:信任,节点,安全性,加密

14. 冲量网络|详解TrustZone

...支付公司的可信应用程序共存于一台设备上。因此,对于TrustZone来说,出了处理器本身处理效率外,“隔离”也将是其核心关键词。对于每一个TrustZone硬件内核来说,其可以分为非安全区和安全区,ARM体系保证了很多硬件资源都是双份的,每个虚拟核独享自己的那份资源,大大简化了软件设计。非安全...

知识:区块链,链上,跨链,隐私智能合约

15. PHA挖矿如何选择硬件配置

...大致质押币为:50*根号下2000=2236枚(先行网)主网要多一倍等于4436枚。i9的处理器为:2645枚(先行网),主网为:5291枚安全等级安全等级是1-5级,1级最高,1-3级的系数均为1,所以只要达到3级以上就可以。另外就是安全等级的惩罚,最终还是等级越高越好。现在6核心可以轻松跑到二级的评分,如果安...

知识:挖矿,矿机,购买矿机,挖矿教程