石 偉,劉 威,龔 銳,王 蕾,張劍鋒
(國(guó)防科技大學(xué)計(jì)算機(jī)學(xué)院,湖南 長(zhǎng)沙 410073)
隨著信息技術(shù)的快速發(fā)展,網(wǎng)絡(luò)與信息化在生活中的應(yīng)用日益普及,電子商務(wù)、電子銀行和電子政務(wù)等新興技術(shù)也正逐漸走進(jìn)人們的生活。上述技術(shù)的普及一方面提升了工作、生活的便利性,另一方面也帶來了潛在的風(fēng)險(xiǎn),如信息泄露。因此,在信息技術(shù)快速發(fā)展的同時(shí),信息安全受到越來越多的重視。信息安全是指對(duì)信息系統(tǒng)進(jìn)行防護(hù),保護(hù)計(jì)算機(jī)硬件、軟件和數(shù)據(jù)不因偶然的或者惡意的原因而遭到破壞、更改和泄露。
信息系統(tǒng)的安全是一個(gè)系統(tǒng)性的問題,需要從系統(tǒng)架構(gòu)和軟硬件多角度進(jìn)行定義。處理器等底層硬件是整個(gè)系統(tǒng)安全的基石,通常從安全與可信2個(gè)方面進(jìn)行防護(hù)??尚攀前踩幕A(chǔ),可信主要通過度量和驗(yàn)證的技術(shù)手段確保整個(gè)系統(tǒng)的行為是沒有被修改的,是可控的。安全則是更高范疇的概念,涉及加解密、防篡改、數(shù)據(jù)保護(hù)、身份認(rèn)證和物理攻擊防護(hù)等,需要在底層硬件上進(jìn)行多種安全技術(shù)設(shè)計(jì)。
早期可信計(jì)算的研究主要以國(guó)際可信賴計(jì)算組織TCG(Trusted Computing Group)為主,該組織定義的TPM(Trusted Platform Module)規(guī)范[1]在可信計(jì)算領(lǐng)域得到廣泛的應(yīng)用,基于TPM標(biāo)準(zhǔn)研制的TPM芯片已在服務(wù)器、桌面和嵌入式等領(lǐng)域得到全面推廣。國(guó)內(nèi)開展可信計(jì)算研究的基本思想與TCG一致,國(guó)內(nèi)對(duì)應(yīng)的是TCM(Trusted Cryptography Module)芯片,遵循國(guó)家標(biāo)準(zhǔn)“可信計(jì)算密碼支撐平臺(tái)功能與接口規(guī)范”[2]。隨著可信計(jì)算的發(fā)展,可信的概念不再局限于TPM或TCM芯片,可信執(zhí)行環(huán)境TEE(Trusted Execution Environment)成為一個(gè)熱門研究方向[3]。ARM的TrustZone 技術(shù)[4]、Intel的SGX(Software Guard eXtensions)[5]和AMD的安全處理器架構(gòu)[6]是目前比較成功的可信執(zhí)行環(huán)境技術(shù)。
隨著攻擊手段的豐富與攻擊技術(shù)的提升,信息系統(tǒng)面臨的各種安全風(fēng)險(xiǎn)和安全威脅更加嚴(yán)重,其脆弱性也更加明顯??尚拍軌?yàn)閼?yīng)用提供相對(duì)安全的執(zhí)行環(huán)境,保護(hù)敏感信息,但是不能完全解決信息系統(tǒng)的安全威脅問題。安全是從底層邏輯電路、物理實(shí)現(xiàn)、固件和應(yīng)用安全等多個(gè)層次、多個(gè)角度提升系統(tǒng)的安全性。安全芯片通常采用多種安全防護(hù)技術(shù),如密碼加速引擎、密鑰管理、安全啟動(dòng)、可信執(zhí)行環(huán)境、安全存儲(chǔ)、固件管理、量產(chǎn)注入、生命周期管理、抗物理攻擊和硬件漏洞免疫等[7]。
傳統(tǒng)安全處理器設(shè)計(jì)通常采用可信與安全相結(jié)合的思路,實(shí)現(xiàn)安全啟動(dòng)、安全隔離和安全防護(hù)技術(shù)。安全計(jì)算機(jī)系統(tǒng)通常采用處理器加板載TCM/TPM芯片結(jié)合的方式來實(shí)現(xiàn)。這種方式實(shí)現(xiàn)的安全系統(tǒng)存在一定的不足。處理器與作為安全原點(diǎn)的TCM/TPM芯片處于松耦合狀態(tài),性能與安全性均存在一定的問題。隨著技術(shù)的不斷發(fā)展,越來越多的處理器設(shè)計(jì)廠商直接在處理器內(nèi)部實(shí)現(xiàn)TCM/TPM的功能。比如海思麒麟970處理器集成inSE(integrated Secure Element)安全子系統(tǒng),ARM 提供了CryptoIsland安全I(xiàn)P(Intellectual Property)。
本文研究處理器內(nèi)安全子系統(tǒng)的安全增強(qiáng)技術(shù),首先研究安全子系統(tǒng)體系架構(gòu)及其與功能處理器的關(guān)系;然后針對(duì)安全子系統(tǒng),從多角度展開研究,提升子系統(tǒng)的安全性;最后設(shè)計(jì)實(shí)現(xiàn)一款安全子系統(tǒng),并對(duì)性能、面積和安全性進(jìn)行評(píng)測(cè)。
圖1所示為一種采用安全子系統(tǒng)進(jìn)行安全增強(qiáng)的微處理器結(jié)構(gòu)示意圖。該處理器包含一個(gè)功能處理器系統(tǒng)與一個(gè)安全子系統(tǒng)。功能處理器系統(tǒng)實(shí)現(xiàn)傳統(tǒng)處理器的功能,包括處理器核、互連網(wǎng)絡(luò)、存儲(chǔ)器控制器接口、PCIe與串口等高速及低速外設(shè)等。安全子系統(tǒng)則提供一個(gè)更高級(jí)別的安全執(zhí)行環(huán)境,作為整個(gè)處理器的安全原點(diǎn)。
功能處理器中可以實(shí)現(xiàn)可信執(zhí)行環(huán)境與密碼模塊,為應(yīng)用程序提供相對(duì)獨(dú)立的安全執(zhí)行環(huán)境。以ARM處理器為例,功能處理器中實(shí)現(xiàn)了TrustZone。處理器核具有安全執(zhí)行態(tài)與非安全執(zhí)行態(tài);互連網(wǎng)絡(luò)需要同時(shí)支持安全事務(wù)及非安全事務(wù)的傳輸;存儲(chǔ)管理模塊將內(nèi)存空間分割成多個(gè)不同的空間,并進(jìn)行訪問權(quán)限控制。
Figure 1 Architecture of secure processor with security subsystem圖1 采用安全子系統(tǒng)的安全處理器體系結(jié)構(gòu)
安全子系統(tǒng)從結(jié)構(gòu)組成看,包括嵌入式微控制器核、互連網(wǎng)絡(luò)、存儲(chǔ)單元、密碼模塊、真隨機(jī)數(shù)模塊、一次可編程OPT(One Time Programming)模塊和QSPI(Quad Serial Peripheral Interface)等。由于嵌入式微控制器核對(duì)性能要求不高,互連網(wǎng)絡(luò)通??梢圆捎肁HB(Advanced High performance Bus)等低速網(wǎng)絡(luò)實(shí)現(xiàn)。密碼模塊不僅完成啟動(dòng)程序驗(yàn)簽工作,還為應(yīng)用程序提供密碼運(yùn)算加速,其性能要求相對(duì)較高。
功能處理器系統(tǒng)與安全子系統(tǒng)之間通過特殊的命令通道進(jìn)行交互。功能處理器系統(tǒng)請(qǐng)求安全子系統(tǒng)為其提供安全服務(wù),同時(shí)保證安全系統(tǒng)中的密鑰等敏感信息的安全性。
一個(gè)安全處理器系統(tǒng)必須提供安全啟動(dòng)、密鑰管理和生命周期管理等功能,這些功能都需要在安全子系統(tǒng)中實(shí)現(xiàn)。安全子系統(tǒng)中存儲(chǔ)了密鑰及敏感數(shù)據(jù)等信息,因此安全子系統(tǒng)需要具備抗物理攻擊能力,防止敏感信息被竊取。本節(jié)對(duì)安全子系統(tǒng)各組成部件進(jìn)行介紹,并闡述其相應(yīng)的安全增強(qiáng)技術(shù)。
Figure 2 Architecture of RISC processor core with security enhancement technologies圖2 采用安全增強(qiáng)技術(shù)的RISC處理器核結(jié)構(gòu)示意
鑒于面積、性能要求,安全子系統(tǒng)處理器核通常采用相對(duì)簡(jiǎn)單的32位RISC指令集系統(tǒng),比如ARM-M、RISC-V和MIPS等。圖2所示為采用安全增強(qiáng)技術(shù)的一種RISC處理器核結(jié)構(gòu)示意。圖2中給出了3種安全增強(qiáng)技術(shù),分別為隨機(jī)產(chǎn)生時(shí)鐘停頓、隨機(jī)清空指令緩存和隨機(jī)數(shù)據(jù)極性。
上述3種方法的基本思想是在保證功能相同的前提下,隨機(jī)改變程序的執(zhí)行行為,進(jìn)而提升抗物理攻擊的能力。即使針對(duì)相同的程序與相同的數(shù)據(jù),每一次執(zhí)行的行為都是不同的,其功耗等信息也不相同。隨機(jī)產(chǎn)生時(shí)鐘停頓與隨機(jī)清空指令緩存能夠在程序中隨機(jī)插入隨機(jī)延遲。隨機(jī)數(shù)據(jù)極性則是為流水線中的數(shù)據(jù)都生成一個(gè)極性標(biāo)簽,極性標(biāo)簽隨數(shù)據(jù)一起傳輸。極性標(biāo)簽與傳輸數(shù)據(jù)進(jìn)行簡(jiǎn)單運(yùn)算后能夠恢復(fù)出原始數(shù)據(jù),在保證正確性的同時(shí)獲得隨機(jī)的運(yùn)算功耗,提升抗功耗攻擊能力。
為抵抗物理攻擊,互連網(wǎng)絡(luò)同樣采用插入隨機(jī)延時(shí)與隨機(jī)極性的方法,其基本思想與處理器核的安全增強(qiáng)思想相似。圖3所示為采用安全增強(qiáng)技術(shù)的互連網(wǎng)絡(luò)結(jié)構(gòu),具體實(shí)現(xiàn)與網(wǎng)絡(luò)的具體協(xié)議相關(guān)。
以AHB協(xié)議為例,可以采用下面幾種方法增加數(shù)據(jù)傳輸?shù)碾S機(jī)性:
(2)增加一個(gè)專門進(jìn)行無效訪問的主設(shè)備,隨機(jī)發(fā)送訪問請(qǐng)求;
(3)對(duì)于從設(shè)備,隨機(jī)增加讀寫操作的響應(yīng)時(shí)間。
為支持極性傳輸,網(wǎng)絡(luò)報(bào)文需要擴(kuò)寬1位,專門用于傳輸報(bào)文的極性,如圖3中虛線所示。對(duì)于主設(shè)備與從設(shè)備,如果本身支持極性的傳輸,則互連網(wǎng)絡(luò)的極性信號(hào)與設(shè)備的極性信號(hào)直接連接;如果設(shè)備不支持極性傳輸,則需要進(jìn)行極性生成與極性恢復(fù)。數(shù)據(jù)進(jìn)入互連網(wǎng)絡(luò)的時(shí)候,根據(jù)隨機(jī)數(shù)隨機(jī)生成極性,并根據(jù)生成的極性修改傳輸數(shù)據(jù);數(shù)據(jù)從互連網(wǎng)絡(luò)進(jìn)入外設(shè)時(shí),根據(jù)極性與傳輸數(shù)據(jù)恢復(fù)成有效數(shù)據(jù)。隨機(jī)延遲與隨機(jī)極性可以采用線性移位反饋寄存器LFSR(Linear Feedback Shift Register)生成的偽隨機(jī)數(shù)來計(jì)算。
Figure 3 Security enhancement technologies of interconnection network圖3 互連網(wǎng)絡(luò)安全增強(qiáng)示意
安全子系統(tǒng)中的存儲(chǔ)模塊分為ROM、RAM、OTP、eFlash和外部存儲(chǔ)器等。ROM存儲(chǔ)最初的啟動(dòng)程序,完成外部程序的第1級(jí)驗(yàn)簽。OTP存儲(chǔ)密鑰等一次可編程信息,eFlash則存儲(chǔ)多次可編程的用戶敏感信息。片外存儲(chǔ)器存儲(chǔ)系統(tǒng)啟動(dòng)程序等,由ROM程序驗(yàn)簽后使用。
圖4給出了OTP結(jié)構(gòu)示意。存儲(chǔ)體中存儲(chǔ)了密鑰、生命周期和芯片ID等信息。在處理器加電復(fù)位以后,硬件自動(dòng)讀取存儲(chǔ)體中的信息,放入寄存器中使用。生命周期控制存儲(chǔ)體的燒錄權(quán)限及系統(tǒng)的調(diào)測(cè)試接口權(quán)限。在不同的生命周期狀態(tài)下,用戶只能對(duì)存儲(chǔ)體中部分空間進(jìn)行讀寫。密鑰寄存器不能由程序直接讀取,但是可以被密碼模塊及密鑰派生模塊使用。OTP中還可以存儲(chǔ)程序版本號(hào),用于防護(hù)回滾攻擊。
Figure 4 Architecture of OTP圖4 OTP結(jié)構(gòu)示意
密鑰是安全芯片的重要敏感信息,涉及到安全芯片的使用流程及其它敏感信息的安全。密鑰大體可以分為3類:芯片廠商密鑰、設(shè)備廠商密鑰和用戶密鑰。不同的密鑰有各自的生成、存儲(chǔ)、訪問和使用等權(quán)限,且需要與芯片的生命周期相結(jié)合。芯片廠商密鑰由芯片廠商注入并由底層啟動(dòng)程序使用,設(shè)備廠商密鑰由整機(jī)廠商注入并使用,用戶密鑰由用戶注入并使用。芯片廠商密鑰和設(shè)備廠商密鑰存儲(chǔ)在片內(nèi)專用的非易失存儲(chǔ)區(qū)域內(nèi),且不得出片;用戶密鑰由用戶程序決定存儲(chǔ)位置。不同種類的密鑰在不同的生命周期狀態(tài)下,具有不同的訪問權(quán)限,只有該密鑰的授權(quán)方才能在對(duì)應(yīng)的生命周期狀態(tài)下對(duì)該密鑰進(jìn)行讀寫訪問。
密碼技術(shù)是保護(hù)信息安全的根基,已經(jīng)成為信息系統(tǒng)必不可少的重要組成部分。現(xiàn)行的密碼算法主要包括對(duì)稱密碼算法、非對(duì)稱密碼算法和雜湊算法等,提供鑒別、完整性和抗抵賴等服務(wù)。隨機(jī)數(shù)在密碼學(xué)中應(yīng)用非常廣泛,在密碼體制中,對(duì)稱加密算法中的密鑰、非對(duì)稱加密算法中的素?cái)?shù)及其密鑰的產(chǎn)生都需要隨機(jī)數(shù)。密碼算法可以通過軟件與硬件2種方式實(shí)現(xiàn)。圖5為基于硬件的密碼模塊實(shí)現(xiàn)示意圖。
Figure 5 Implementation of cipher module based on hardware圖5 基于硬件的密碼模塊實(shí)現(xiàn)示意
生命周期管理是指芯片從生產(chǎn)到交付整機(jī)廠商,進(jìn)而由整機(jī)廠商將其作為整機(jī)的一部分交付最終客戶的全生命周期過程的管理。在不同的生命周期狀態(tài)下,需要控制芯片中的密鑰及調(diào)測(cè)試接口的訪問使用權(quán)限,以此保證芯片不同階段的所有者,具有相應(yīng)的安全資源訪問權(quán)限。芯片的生命周期轉(zhuǎn)換是單向的,不能反向轉(zhuǎn)換,且只能逐級(jí)進(jìn)入。圖6所示為一種生命周期管理示意。
Figure 6 Life-cycle management of security processor圖6 生命周期管理示意
芯片剛生產(chǎn)出來時(shí),處于芯片廠商狀態(tài)。此時(shí),所有的調(diào)測(cè)試端口都是使能的,芯片廠商能夠訪問芯片內(nèi)的所有敏感信息。當(dāng)芯片交給設(shè)備廠商后,芯片是設(shè)備廠商狀態(tài)。設(shè)備廠商狀態(tài)需要保留一定的調(diào)測(cè)試能力,但是全芯片內(nèi)部的掃描功能需要關(guān)閉。當(dāng)芯片到達(dá)用戶手中后,芯片進(jìn)入用戶狀態(tài)。用戶可以使用芯片的各種安全功能,但是不能使用調(diào)測(cè)試功能,以保護(hù)各種密鑰的安全性。同時(shí),啟動(dòng)的時(shí)候必須采用安全啟動(dòng)。在設(shè)備廠商返廠狀態(tài),芯片的部分調(diào)測(cè)試功能都被打開。在芯片返廠狀態(tài),所有的debug及測(cè)試功能都將打開。
2018年3月31日調(diào)查發(fā)現(xiàn),小麥播后7 d 47% 異隆·丙·氯吡可濕性粉劑 3 000 g/hm2處理,小麥的株高、莖蘗數(shù)均顯著高于空白對(duì)照,而與人工除草相比無顯著差異(表5);在小麥3葉1心時(shí),47%異隆·丙·氯吡可濕性粉劑與3%甲基二磺隆油懸浮劑或15%炔草酯可濕性粉劑混用,小麥的株高、莖蘗數(shù)均顯著高于空白對(duì)照,與人工除草相比無顯著差異(表5)。
現(xiàn)在幾乎所有的安全芯片都要支持安全啟動(dòng),安全啟動(dòng)是其它安全機(jī)制的基礎(chǔ),如果系統(tǒng)軟件在系統(tǒng)啟動(dòng)之前就已經(jīng)被篡改,且系統(tǒng)軟件擁有很高的權(quán)限,那么運(yùn)行在該系統(tǒng)上的敏感數(shù)據(jù)將不再安全,相關(guān)的安全防護(hù)措施形同虛設(shè),起不到安全防護(hù)作用。
安全啟動(dòng)原理是把可信根存放在片內(nèi)ROM,從片內(nèi)的可信根開始逐級(jí)認(rèn)證驗(yàn)簽,保證啟動(dòng)中的每一個(gè)階段的內(nèi)容是安全的,即采取可信鏈的形式,一級(jí)驗(yàn)簽一級(jí),一級(jí)信任一級(jí),將信任逐漸傳遞,最終形成一個(gè)可信鏈。
圖7所示為處理器安全啟動(dòng)流程示意。首先安全子系統(tǒng)的ROM程序驗(yàn)簽外部的基礎(chǔ)固件;然后基礎(chǔ)固件再驗(yàn)簽第三方固件?;A(chǔ)固件的執(zhí)行、第三方固件驗(yàn)簽與執(zhí)行在功能處理器中完成。第三方固件按照逐級(jí)驗(yàn)簽的模式,依次加載、驗(yàn)簽和執(zhí)行后續(xù)模塊,進(jìn)而引導(dǎo)操作系統(tǒng)。
Figure 7 Flow chart of secure boot 圖7 安全啟動(dòng)流程
物理攻擊是指攻擊者針對(duì)芯片實(shí)體所做的破壞或者非破壞性攻擊,包括錯(cuò)誤注入攻擊、側(cè)信道攻擊與侵入式攻擊等。錯(cuò)誤注入攻擊是指通過抖動(dòng)電源與抖動(dòng)時(shí)鐘等手段,使電路產(chǎn)生錯(cuò)誤操作,影響個(gè)別指令或某個(gè)電路的執(zhí)行。側(cè)信道攻擊是指通過測(cè)量分析芯片的功耗、電磁等信息,獲取芯片內(nèi)部的敏感信息。侵入式攻擊是指通過打開芯片的封裝,使用探針檢測(cè)并修改電路或獲取內(nèi)部存儲(chǔ)器信息進(jìn)行攻擊。
處理器核與互連網(wǎng)絡(luò)的增強(qiáng)技術(shù)能夠影響程序執(zhí)行的行為,提升抗物理攻擊的能力。通過加密存儲(chǔ)、頂層金屬覆蓋防護(hù)技術(shù),提升侵入式攻擊的難度。最后,在安全子系統(tǒng)中實(shí)現(xiàn)傳感器模塊,檢測(cè)電壓及時(shí)鐘異常,如果發(fā)現(xiàn)異常則立即對(duì)系統(tǒng)進(jìn)行復(fù)位。
本文設(shè)計(jì)實(shí)現(xiàn)了一個(gè)安全子系統(tǒng),該安全子系統(tǒng)集成了處理器核、互連網(wǎng)絡(luò)、ROM、SRAM、DMA控制器、指令Cache、OTP、密碼模塊、傳感器模塊、UART和SPI等外設(shè)接口,能夠很好地實(shí)現(xiàn)安全啟動(dòng)、抗物理攻擊、密鑰管理和生命周期管理等安全功能。其中密碼模塊需要為功能處理器提供密碼服務(wù),因此對(duì)性能要求較高,包括商用密碼算法和真隨機(jī)數(shù)生成器。
安全子系統(tǒng)的整體工作頻率為100 MHz,而密碼模塊的頻率為600 MHz。安全子系統(tǒng)的整體面積為0.513 mm2,其中密碼模塊的面積為0.185 mm2。
對(duì)安全子系統(tǒng)及密碼模塊的性能進(jìn)行測(cè)試的結(jié)果,如表1所示。
Table 1 Performance test results on security subsystem 表1 安全子系統(tǒng)性能測(cè)試結(jié)果
安全子系統(tǒng)Dhrystone的測(cè)試性能為1.56 DMIPS/MHz,Coremark測(cè)試性能為2.375 iterations/s/MHz,能夠滿足系統(tǒng)需要。本文對(duì)隨機(jī)產(chǎn)生時(shí)鐘停頓、隨機(jī)清空指令緩存和隨機(jī)數(shù)據(jù)極性進(jìn)行了測(cè)試,其中隨機(jī)產(chǎn)生時(shí)鐘停頓與隨機(jī)清空指令緩存概率越高,性能越低,與停頓及清空概率成反比關(guān)系。隨機(jī)數(shù)據(jù)極性基本不影響程序性能,但是能夠獲得更隨機(jī)的功耗。
最后,對(duì)安全子系統(tǒng)的安全特性進(jìn)行了測(cè)試,測(cè)試內(nèi)容包括安全啟動(dòng)、密鑰測(cè)試、DFT(Design for Test)測(cè)試、Debug測(cè)試、生命周期測(cè)試、頂層金屬覆蓋防護(hù)測(cè)試、傳感器測(cè)試、密碼模塊測(cè)試和真隨機(jī)數(shù)測(cè)試等。安全啟動(dòng)、密鑰測(cè)試、DFT測(cè)試和Debug測(cè)試需要與生命周期測(cè)試組合進(jìn)行,因?yàn)樵诓煌芷跔顟B(tài)下,啟動(dòng)流程、調(diào)測(cè)試權(quán)限和密鑰使用權(quán)限有所不同。對(duì)安全啟動(dòng)測(cè)試需要進(jìn)行正向測(cè)試與反向測(cè)試,正向測(cè)試是指在條件滿足的情況下測(cè)試啟動(dòng)流程是否正常進(jìn)行,而反向測(cè)試是指在各種不滿足條件的情況下測(cè)試啟動(dòng)流程是否按期望進(jìn)行報(bào)錯(cuò)。調(diào)測(cè)試同樣需要正向測(cè)試與反向測(cè)試。真隨機(jī)數(shù)測(cè)試在后仿環(huán)境下進(jìn)行,并對(duì)產(chǎn)生的隨機(jī)數(shù)的隨機(jī)性進(jìn)行驗(yàn)證。頂層金屬覆蓋防護(hù)測(cè)試與傳感器測(cè)試需要在仿真過程中注入錯(cuò)誤,檢測(cè)電路是否報(bào)錯(cuò)。在芯片流片以后,請(qǐng)第三方測(cè)試機(jī)構(gòu)在實(shí)際芯片上進(jìn)行了多種安全測(cè)試,部分測(cè)試結(jié)果如表2所示,驗(yàn)證了本文設(shè)計(jì)的有效性。
本文針對(duì)計(jì)算機(jī)系統(tǒng)的安全原點(diǎn)向處理器中轉(zhuǎn)移的需求,對(duì)微處理器內(nèi)安全子系統(tǒng)的體系結(jié)構(gòu)進(jìn)行研究,提出了一套系統(tǒng)安全解決方案,從系統(tǒng)結(jié)構(gòu)和微架構(gòu)不同層次對(duì)處理器安全進(jìn)行增強(qiáng),并且對(duì)安全子系統(tǒng)進(jìn)行了設(shè)計(jì)、 實(shí)現(xiàn)與評(píng)估。采用了本文提出的安全增強(qiáng)技術(shù)的桌面處理器目前在安全領(lǐng)域得到了很好的應(yīng)用,證明了本文所述安全技術(shù)的有效性。
Table 2 Functional test results on security subsystem表2 安全子系統(tǒng)功能測(cè)試結(jié)果