Vikipeedia:Liivakast: erinevus redaktsioonide vahel

Allikas: Vikipeedia
Eemaldatud sisu Lisatud sisu
Vikiandri (arutelu | kaastöö)
Vikiandri (arutelu | kaastöö)
53. rida: 53. rida:
'''ARMv8-A käsustikus'''
'''ARMv8-A käsustikus'''


Valikuliselt võivad ARM Cortex-A30/50/70 keskprotsessorid toetada AES käsustikke. Selle keskprotsessori generatsiooni kuulub näiteks alates mudel B versioon 1.2 [[Raspberry Pi]] väikeraalid, aga ka paljud Android telefonid.
Valikuliselt võivad ARM Cortex-A30/50/70 keskprotsessorid toetada AES käsustikke. Selle [[keskprotsessor|keskprotsessori]] generatsiooni kuulub näiteks alates mudel B versioon 1.2 [[Raspberry Pi]] väikeraalid, aga ka paljud Android telefonid.


{| class="wikitable plainrowheaders"
{| class="wikitable plainrowheaders"

Redaktsioon: 29. aprill 2019, kell 15:25

Siin joone all saab harjutada Vikipeedia artikli redigeerimist lähteteksti muutmise režiimis. Lihtsalt vajuta ülal lipikule "Muuda lähteteksti" ja pärast redigeerimiskasti all nupule "Avalda muudatused". Siia salvestatud materjal ei kuulu Vikipeedia entsüklopeedilise informatsiooni hulka. Artiklite redigeerimisel leiab abi Vikipeedia abilehtedelt. Tähtsamaid vormindusvõtteid võid vaadata Spikrist.

Kui oled sisse loginud, võid ka luua isikliku liivakasti, selleks klõpsa siia. Isiklikus liivakastis on võimalik redigeerida lisaks lähteteksti režiimile ka Visuaaltoimeti abil. Registreerumata kasutajate liivakastid kustutatakse.


Riistvaraline krüpteering (inglise hardware-based encryption) on riistvaraline seade ja/või moodul lihtsustamaks või täielikult asendamaks tarkvaralist krüpteeringut. Üldjuhul teostatakse krüpteering protsessori käsustikus. Näiteks täiustatud krüpteerimisstandardit(moodne šiffer) on võimalik rakendada üldlevinud x86[1] ning ka ARM arhitektuuris[2]. Vähemlevinud riistvaraline krüptograafiamoodul on eraldiseisev protsessor keskprotsessorist, mis on disainitud kiiresti ja turvaliselt tegema krüptograafilisi arvutusi. Näiteks IBM 4758 ja tema edasiarendused IBM 4764 ning IBM 4768[3]. Riistvaraliselt optimeeritud turvamoodulid võivad olla oma spetsiifilistes arvutustes kiiremad, kui üldlevinud protsessorite käsustikud ning neid on teoreetiliselt keerulisem kompromiteerida, kui tarkvaraliselt rakendatud krüpteeringut.


Riistvaraline Krüpteering
IBM 4758 Riistvaraline turvamoodul

Kasutusi

Käsustikes

x86

 Pikemalt artiklis täiustatud krüpteerimisstandard

CISC arhitektuurina leidub x86 arhitektuuris riistvaralisel tasemel keerukaid algoritme, sealhulgas ka krüptograafilisi. Lisaks täiustatud krüpteerimisstandardi funktsioonidele toetab x86 arhitektuur ka SHA räsifunktsioone, mida kasutatakse näiteks paroolide turvalisel talletamisel.

AES-NI(inglise keeles Advanced Encryption Standard New Instructions) on x86 käsustik Inteli ja AMD keskseadmetele. Tehnoloogia sai alguse Inteli eestvedamisel 2008. märtsis.[4]

Masinkäsk Kirjeldus[5]
AESENC Tee üks AES krüpteerimisetapp
AESENCLAST Tee viimane AES krüpteerimisetapp
AESDEC Tee üks AES dekrüpteerimisetapp
AESDECLAST Tee viimane AES dekrüpteerimisetapp
AESKEYGENASSIST Abista AES vooruvõtme lisamisel
AESIMC Abista AES veergude segamisel
PCLMULQDQ ülekandeta korrutamine (CLMUL)[6]


ARM

ARM protsessorid on arhitektuuriliselt RISC protsessorid seega on nende käsustikku kärbitud. Sellegipoolest võib ARM arhitektuur omada laiedusi, mis toetavad krüptograafilisi arvutusi.[2][7]

ARMv8-A käsustikus

Valikuliselt võivad ARM Cortex-A30/50/70 keskprotsessorid toetada AES käsustikke. Selle keskprotsessori generatsiooni kuulub näiteks alates mudel B versioon 1.2 Raspberry Pi väikeraalid, aga ka paljud Android telefonid.

Masinkäsk Kirjeldus[8]
AESE Tee üks AES krüpteerimisetapp
AESD Tee üks AES dekrüpteerimisetapp
AESIMC AES veergude pöörd-segamine
AESMC AES veergude segamine
VMULL Pikk vektorkorrutis[9]

Eraldiseisva turvamoodulina

 Pikemalt artiklis riistvaraline turvamoodul

Olenevalt nõudlusest võivad spetsiifiliste infoturbealaste funktsioonidega raalid vajada eraldiseisvat riistvaralist turvamoodulit, et vabastada keskprotsessorit, mis ei ole optimiseeritud puhtalt täiustatud krüpteerimisstandardite etappide täitmiseks.

  • IBM 4758 – Eelkäija IBM 4764-le.[10] Moodulis on protsessor, mälu ja Riistvaraline juhuarvugeneraator.[11]
  • IBM 4764 ja IBM 4765, erinevad ainult arvutisiini tüübilt.[10] 4764 kasutab PCI-X arvutisiini, 4765 kasutab PCIed.[12].
  • IBM 4768 Viimane väljalase IBMi turvamoodulitest. Töötab üle PCIe andmesiini ning moodul ise kannab nime PCIeCC3(inglise keeles IBM PCIe Crypto Card V3) [13]

Eelised

Viies krüptograafiline arvutusvajadus riistvaralisele tasemele vabastab see protsessorit tegema oma tavapärast tööd, kuna osa protsessorist on disainitud tegelemaks krüpteerimisalaste arvutustega. Seega teeb see protsessorid kasutajale kiiremaks.[14] Protsessorid, mis toetavad toru, suudavad sageli krüpteerimisoperatsioone teha samaaegselt teiste käskude täitmisega. On olemas ka tehnoloogiaid, mis suudavad kaitsta andmeid ka operatsioonisüsteemi enda eest. See tähendab, et isegi juhul kui operatsioonisüsteem on kompromiteeritud, siis andmed võivad olla jätkuvalt kaitstud. Kõnealune tehnoloogia on tuntud nime all Intel SGX(inglise keeles Software Guard Extensions)[15]

Pahemused

Kui tarkvaralisel tasemel leitakse krüptograafias turbealane viga, siis üldjuhul on võimalik see paigata läbi tarkvarauuenduse. Kui aga peaks juhtuma, et leitakse viga riistvaralisel tasemel, siis selle parandamine on sageli väga vaevaline, kuna probleem on juba füüsiline mitte loogiline. Sellise vea korral on oht, et ainuke abinõu on kas riistvara väljavahetamine või terve kõnealuse riistvaralise funktsiooni väljalülitamine operatsioonisüsteemi tasemel.

Vaata ka

täiustatud krüpteerimisstandard

Viited

  1. Intel® 64 and IA-32 Architectures Software Developer’s Manual (PDF). Intel. Detsember 2017. Lk 303–309, 410.
  2. 2,0 2,1 ARM® Cortex®-A57 MPCore Processor Cryptography Extension (PDF). ARM Holdings. 17. detsember 2017. Originaali (PDF) arhiivikoopia seisuga 13. detsember 2016. {{cite book}}: eiran tundmatut parameetrit |deadurl=, kasuta parameetrit (|url-status=) (juhend)
  3. "4764 Cryptographic Coprocessor". IBM. Vaadatud 29. aprillil 2019. {{cite web}}: eiran tundmatut parameetrit |deadurl=, kasuta parameetrit (|url-status=) (juhend)
  4. "Intel Software Network". Intel. Originaali arhiivikoopia seisuga 7. aprill 2008. Vaadatud 5. aprillil 2008. {{cite web}}: eiran tundmatut parameetrit |deadurl=, kasuta parameetrit (|url-status=) (juhend)
  5. Shay Gueron (2010). "Intel Advanced Encryption Standard (AES) Instruction Set White Paper" (PDF). Intel. Vaadatud 20. septembril 2012.
  6. "Carry-Less Multiplication". Intel.
  7. "Cryptographic Hardware Accelerators". OpenWRT.org. 17. mai 2016. Originaali arhiivikoopia seisuga 21. jaanuar 2018. Vaadatud 25. jaanuaril 2018. {{cite web}}: eiran tundmatut parameetrit |deadurl=, kasuta parameetrit (|url-status=) (juhend)
  8. "ARM Cortex-A57 MPCore Processor Cryptography Extension Technical Reference Manual". ARM Holdings. 2013. Vaadatud 28. aprillil 2019.
  9. "ARM® Compiler armasm User Guide". ARM Holdings. 2010. Vaadatud 28. aprillil 2019.
  10. 10,0 10,1 "IBM 4765 Cryptographic Coprocessor Security Module" (PDF). National Institute of Standards and Technology. 10. detsember 2012. Originaali (PDF) arhiivikoopia seisuga 25. jaanuar 2018. Vaadatud 20. jaanuaril 2018. {{cite web}}: eiran tundmatut parameetrit |deadurl=, kasuta parameetrit (|url-status=) (juhend)
  11. "IBM 4758 Models 2 and 23 PCI Cryptographic Coprocessor" (PDF). IBM. Mai 2004. Vaadatud 24. jaanuaril 2018.
  12. "4764 Cryptographic Coprocessor". IBM. Originaali arhiivikoopia seisuga 21. jaanuar 2018. Vaadatud 20. jaanuaril 2018. {{cite web}}: eiran tundmatut parameetrit |deadurl=, kasuta parameetrit (|url-status=) (juhend)
  13. https://www.ibm.com/security/cryptocards/pciecc3/overview%7Ctitle=IBM PCIe Crypto Card V3 (PCIeCC3)|publisher=IBM|date=2018-03-20|accessdate=2019-04-29}}
  14. P. Schmid and A. Roos (2010). "AES-NI Performance Analyzed". Tom's Hardware. Vaadatud 20. jaanuaril 2018.
  15. "Intel SGX for Dummies (Intel SGX Design Objectives)". intel.com. 26. september 2013. Originaali arhiivikoopia seisuga 29. aprill 2014. {{cite web}}: eiran tundmatut parameetrit |deadurl=, kasuta parameetrit (|url-status=) (juhend)