2024년 3월 8일 (금)
- 05:202024년 3월 8일 (금) 05:20 차이 역사 +7,027 새글 Garbage collection 새 문서: 분류: 메모리 관리 분류: 소프트웨어 기반 보안 == 개요 == 가비지 컬렉션(GC)은 자동으로 메모리 관리를 해주는 프로그램을 말한다. 가비지 컬렉터는 프로그램에 의해서 할당된 메모리중 더이상 참조되지 않는 메모리를 자동으로 회수한다. 가비지 컬렉션은 프로그래머가 수동 메모리 관리를 수행하는 노력을 덜어주지만, 프로그램의 전체 처리 시간 중 상당한...
2024년 3월 3일 (일)
- 05:242024년 3월 3일 (일) 05:24 차이 역사 +22 Attestation 편집 요약 없음 최신
- 05:242024년 3월 3일 (일) 05:24 차이 역사 +923 Attestation 편집 요약 없음
- 04:472024년 3월 3일 (일) 04:47 차이 역사 +29 새글 Remote attestation Ahn9807님이 Remote attestation 문서를 Attestation 문서로 이동했습니다 최신 태그: 새 넘겨주기
- 04:472024년 3월 3일 (일) 04:47 차이 역사 0 잔글 Attestation Ahn9807님이 Remote attestation 문서를 Attestation 문서로 이동했습니다
2024년 3월 2일 (토)
- 04:512024년 3월 2일 (토) 04:51 차이 역사 +3,274 새글 Bifrost: Analysis and Optimization of Network I/O Tax in Confidential Virtual Machines 새 문서: 분류: 시스템 논문 USENIX ATC 2023 Dingji Li, Zeyu Mi, Chenhui Ji, Yifan Tan, Binyu Zang, Haibing Guan, Haibo Chen == 개요 == Confidential computing환경에서의 Network overhead를 분석하고 그에 따른 해결책으로 종단간 TLS암호화 그리고 Posted-interrupt를 이용하여 Network overhead문제를 해결하였다. == Motivation == Confidential computing이 중요해지는 컴퓨팅 환경에서 Network performance overhead가 심각한...
2024년 3월 1일 (금)
- 08:172024년 3월 1일 (금) 08:17 차이 역사 +3,795 새글 SHELTER: Extending Arm CCA with Isolation in User Space 새 문서: 분류: 시스템 논문 SHELTER: Extending Arm CCA with Isolation in User Space Yiming Zhang, Yuxin Hu, Zhenyu Ning, Fengwei Zhang, Xiapu Luo, Haoyang Huang, Shoumeng Yan, Zhengyu He == 개요 == ARM CCA를 사용하면 Virtualization을 보호할 수는 있지만, 기존에 TrustZone이나 Intel SGX처럼 process level의 protection은 제공하지 못한다. 이를 ARM CCA에 추가적인 CCA Monitor수정으로 해결하여 Process-level isolation을 ARM...
- 05:512024년 3월 1일 (금) 05:51 차이 역사 +55 새글 ARM CCA ARM Confidential compute architecture 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 05:502024년 3월 1일 (금) 05:50 차이 역사 +3,438 새글 Core slicing: closing the gap between leaky confidential VMs and bare-metal cloud 새 문서: 분류: 시스템 논문 USENIX OSDI 2023 Ziqiao Zhou, Yizhou Shan, Weidong Cui, Xinyang Ge,Marcus Peinado, Andrew Baumann == 개요 == CPU코어를 독립적인 개채로 분리할 수 있는 기능을 하드웨어에 추가하여, cloud computing환경의 각각의 사용자에게 배분하면 TCB를 줄이면서 효율적인 Confidential computing이 가능하다. == Motivation == # Cloud computing이 점차 중요해지고 있음 # Hypervisor, TEE와 같은 환...
2024년 2월 29일 (목)
- 07:142024년 2월 29일 (목) 07:14 차이 역사 +520 Intel software guard extensions 편집 요약 없음 최신
- 06:552024년 2월 29일 (목) 06:55 차이 역사 +836 Trusted platform module 편집 요약 없음 최신
- 06:472024년 2월 29일 (목) 06:47 차이 역사 −3 Trusted execution technology 편집 요약 없음 최신
- 06:472024년 2월 29일 (목) 06:47 차이 역사 +46 새글 TXT Trusted execution technology 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 06:472024년 2월 29일 (목) 06:47 차이 역사 +41 새글 TPM Trusted platform module 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 06:472024년 2월 29일 (목) 06:47 차이 역사 −77 Trusted execution technology 편집 요약 없음
- 06:462024년 2월 29일 (목) 06:46 차이 역사 +2,096 새글 Trusted execution technology 새 문서: 분류: 인텔 분류: 하드웨어 기반 암호화 == 개요 == Intel Trusted Execution Technology (Intel TXT)는 Confidential computing을 위한 보안기법이다. Intel TXT는 하드웨어와 소프트웨어에 대한 Integrity체크를 수행한다. Intel TXT는 TPM(Trusted Platform Module) 및 암호화 기술을 사용하여 소프트웨어 및 플랫폼 구성 요소의 해쉬값을 비교함으로 시스템 소프트웨어는 물론 로컬 및 원격...
- 06:242024년 2월 29일 (목) 06:24 차이 역사 +1,565 새글 Trusted platform module 새 문서: 분류: 하드웨어 기반 보안 == 개요 == Trusted platform module (TPM)은 software attestation을 위해서 도입되었다. TPM은 추가적인 chip을 메인보드에 심어서 작동한다. TPM은 암호화 알고리즘 엔진, 암호화키 생성, 해시 엔진, 난수 생성과 같은 기능을 제공하고 암호화 키 저장을 위한 비휘발성 메모리를 제공한다. TPM은 다음과 같은 기능을 제공한다. * 하드웨어 난수 생성 * 암...
- 04:582024년 2월 29일 (목) 04:58 차이 역사 +1,327 새글 TrustZone 새 문서: 분류: ARM 분류: 하드웨어 기반 보안 == 개요 == ARM TrustZone은 secure world와 normal world를 분리할 수 있게 하는 하드웨어 모듈의 집합이다. Secure world에서 normal world의 데이터를 보는 것은 허용되나, 그 반대는 허용되지 않는다. Smartphone과 같은 경우에 많이 사용되는 ARM SoC에서 TrustZone은 어플리케이션, 혹은 OS의 일부분을 분리된 환경에서 실행할 수 있도록 하여서, 안... 최신
- 03:222024년 2월 29일 (목) 03:22 차이 역사 +1,661 Intel software guard extensions 편집 요약 없음
2024년 2월 28일 (수)
- 11:482024년 2월 28일 (수) 11:48 차이 역사 +31 새글 Homomorphic encryption 동형 암호 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 11:472024년 2월 28일 (수) 11:47 차이 역사 +1,341 새글 동형 암호 새 문서: 분류: 컴퓨터 보안 == 개요 == Fully Homomorphic Encryption은 암호화 하기 전에 연산한 결과와 함호화 하고 연산한 결과를 복호화한 결과가 같은 암호화 방식을 말한다. 동형암호는 데이터를 보호하고 연산을 할 수 있어서, 사용자의 데이터를 안전하게 보호할 수 있다. 동형 암호는 데이터 자체가 외부 벤더에 공개되면 안되는 시스템, 즉 군사용 데이터, 의료용 데이터... 최신
- 10:072024년 2월 28일 (수) 10:07 차이 역사 +361 Intel software guard extensions 편집 요약 없음
2024년 2월 21일 (수)
- 15:472024년 2월 21일 (수) 15:47 차이 역사 0 Confidential computing →하드웨어 벤더 공급에 따른 분류 최신
- 15:442024년 2월 21일 (수) 15:44 차이 역사 +41 새글 Trust Domain Extensions Trust domain extensions 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 15:432024년 2월 21일 (수) 15:43 차이 역사 +49 새글 Software guard extensions Intel software guard extensions 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 15:432024년 2월 21일 (수) 15:43 차이 역사 +55 새글 Arm Confidential Computing Architecture ARM Confidential compute architecture 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 15:432024년 2월 21일 (수) 15:43 차이 역사 +49 새글 AMD Secure Encrypted Virtualization-Secure Nested Paging Secure encrypted virtualization 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 15:422024년 2월 21일 (수) 15:42 차이 역사 +5,914 새글 Confidential computing 새 문서: 분류: 하드웨어 기반 보안 분류: CPU ==개요== Confidential computing은 사용중인 데이터와 저장되어 있는 데이터를 보호하는 하드웨어 기반 보안 기술이다. 소프트웨어, 프로토콜, 암호화등의 필수적인 보안 솔루션을 하드웨어 기반으로 제공하나, 특정 side channel attack에는 아직 취약한 부분이 발견되고 있다. Confidential computing은 Trusted Execution Environment (TEE)위에서 실... 태그: 시각 편집: 전환됨
- 15:242024년 2월 21일 (수) 15:24 차이 역사 +50 새글 파일:Trust boundary illustration confidential computing.jpg 편집 요약 없음 최신
- 06:462024년 2월 21일 (수) 06:46 차이 역사 +4,693 새글 ARM Confidential compute architecture 새 문서: 분류: CPU 분류: 하드웨어 기반 보안 [[분류: 가상화] 분류: ARM == 개요 == ARM Confidential compute architecture (ARM CCA)는 Hypervisor와 Guest VM을 분리하여서, VM이 사용하는 code, register state 그리고 data에 접근할 수 없도록 강력한 하드웨어 기반 platform을 제공한다. 각각의 Guest VM들은 Realms(왕국)이라 불리는 분리된 영역에서 실행된다. Realms들은 Hypervisor, 서로다른 Realms, 그...
- 05:052024년 2월 21일 (수) 05:05 차이 역사 +29 새글 파일:ARM CCA Hardware Architecture.png 편집 요약 없음 최신
- 03:432024년 2월 21일 (수) 03:43 차이 역사 −43 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:422024년 2월 21일 (수) 03:42 차이 역사 +30 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:262024년 2월 21일 (수) 03:26 차이 역사 −4 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:252024년 2월 21일 (수) 03:25 차이 역사 −117 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:242024년 2월 21일 (수) 03:24 차이 역사 +112 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:242024년 2월 21일 (수) 03:24 차이 역사 +60 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:232024년 2월 21일 (수) 03:23 차이 역사 −51 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:202024년 2월 21일 (수) 03:20 차이 역사 −1 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:202024년 2월 21일 (수) 03:20 차이 역사 +56 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:152024년 2월 21일 (수) 03:15 차이 역사 +1 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:142024년 2월 21일 (수) 03:14 차이 역사 +1 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:132024년 2월 21일 (수) 03:13 차이 역사 0 미디어위키:Liberty-Navbar 편집 요약 없음
- 03:132024년 2월 21일 (수) 03:13 차이 역사 +162 미디어위키:Liberty-Navbar 편집 요약 없음
- 02:482024년 2월 21일 (수) 02:48 차이 역사 +13 분류:AMD 편집 요약 없음 최신
- 02:472024년 2월 21일 (수) 02:47 차이 역사 +15 새글 분류:AMD 새 문서: 분류: CPU
- 02:472024년 2월 21일 (수) 02:47 차이 역사 +1,188 새글 Secure encrypted virtualization 새 문서: 분류: CPU 분류: 하드웨어 기반 보안 분류: AMD == 개요 == AMD Secure Encrypted Virtualization 기술은 AMD가 제공하는 하드웨어 기반 보안 기법으로, Guest와 Hypervisor를 분리 (isolate)할수 있는 기술을 제공한다. 각 Virtual machine마다 AMD CPU에 의해서 생성된 하나의 key를 가지며, Guest의 메모리 영역을 암호화 하여 사용할 수 있게 해준다. SEV는 SEV-ES와 SEV-SNP기술을 제공한다. #... 최신 태그: 시각 편집: 전환됨
2024년 2월 20일 (화)
- 10:292024년 2월 20일 (화) 10:29 차이 역사 +176 Use after free 편집 요약 없음 태그: 시각 편집
- 10:102024년 2월 20일 (화) 10:10 차이 역사 −12 Use after free 편집 요약 없음 태그: 시각 편집
- 07:032024년 2월 20일 (화) 07:03 차이 역사 +1 Use after free 편집 요약 없음