PPAC
What’s PPAC PPAC是四个单词的缩写,分别为Power,Performance,Area,Cost。 Power 功耗指的是芯片运行过程中消耗的能量,也就是电能。 Performance 关于性能则有不少因素,比如频率,核数目,Cache,等等。 Area 面积是指芯片的尺寸大小,一般讲有多少个平方(mm^2)。 Cost 芯片的成本,包括物料,制造,研发等...
What’s PPAC PPAC是四个单词的缩写,分别为Power,Performance,Area,Cost。 Power 功耗指的是芯片运行过程中消耗的能量,也就是电能。 Performance 关于性能则有不少因素,比如频率,核数目,Cache,等等。 Area 面积是指芯片的尺寸大小,一般讲有多少个平方(mm^2)。 Cost 芯片的成本,包括物料,制造,研发等...
Preface 最近又去鼓捣MCU和RTOS了,先把一些基础性的东西搞的清楚的更有利于理解它的运作原理,本文中的PendSV就在Cortex-M系列和RTOS中plays an important role。 PendSV Intro The PendSV feature allows software to trigger an exception. Like IRQs, Pe...
BackGround 最近跟某大厂做code review,人家提出了用memzero_explicit代替memset来增加security,一试验,还真的是security issue。本文来展示一下试验的结果。 Concept of Dead Store 维基百科上这样定义Dead Store。 In computer programming, a dead store...
Preface U-Boot (subtitled “the Universal Boot Loader” and often shortened to U-Boot) is an open-source boot loader used in embedded devices to perform various low-level hardware initialization t...
Preface RPMB的全称叫做Replay Protected Memory Block,它主要的作用是防止对数据进行非法篡改,特别是通过replay的方式来篡改数据。另外RPMB的机制也保证了数据的完整性(integrity)和正确性(authenticity)。这些特性也是secureity的一部分,也是为什么把RPMB放在security category的原因。本文就来解析下...
Preface A RoT is an essential, foundational security component that provides a set of trustworthy functions that the rest of the device or system can use to establish strong levels of security. ...
Brief 在Brief of Cryptography Algorithm里提到过,Hash function有以下特点: 总是输出固定长度的摘要(For example: 256 bits for SHA256 and SM3) 单向,不能从摘要反推数据 相同消息使用相同的hash function得到的摘要总是一样 不同的消息用hash function输出的摘要...
继续趁热打铁,实践下非对称算法怎么在openssl里怎么用。 Generation of Key Pairs 同样的,非对称算法首先要生成公私钥对。对称算法的密钥随机生成即可,非对称算法的密钥却要符合一定的要求,比如RSA密钥的产生首先要找两个大素数,然后根据欧拉定理等等推出公钥和私钥。本例中通过openssl来生成RSA和SM2的公私钥。 RSA 先生成私钥: opens...
上篇罗列了常用的算法,这篇趁热打铁实践下对称算法怎么在openssl里怎么用。 Generation of Secret Key 使用对称加解密算法首先是要生成密钥。一般都会用随机数生成器来产生一串随机数作为密钥,当然也可以通过KDF从已经存在的密钥衍生出新的密钥。 在嵌入式系统中,密钥可以离线生成,也可以利用SoC自身的TRNG硬件模块在线生成。对于离线生成的密钥一定要...
Preface Security在Cambridge Dictionary里的解释是: protection of a person, building, organization, or country against threats such as crime or attacks by foreign countries 计算机世界里也同样适用,只是保护的对象变成了...