CN105069379A - 一种基于写计数器的存储器完整性保护方法 - Google Patents

一种基于写计数器的存储器完整性保护方法 Download PDF

Info

Publication number
CN105069379A
CN105069379A CN201510454349.7A CN201510454349A CN105069379A CN 105069379 A CN105069379 A CN 105069379A CN 201510454349 A CN201510454349 A CN 201510454349A CN 105069379 A CN105069379 A CN 105069379A
Authority
CN
China
Prior art keywords
counter
write
memory
writing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510454349.7A
Other languages
English (en)
Other versions
CN105069379B (zh
Inventor
张国印
郭振华
姚念民
石翠华
吴艳霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Engineering University
Original Assignee
Harbin Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Engineering University filed Critical Harbin Engineering University
Priority to CN201510454349.7A priority Critical patent/CN105069379B/zh
Publication of CN105069379A publication Critical patent/CN105069379A/zh
Application granted granted Critical
Publication of CN105069379B publication Critical patent/CN105069379B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及的是内存完整性校验领域,具体为一种基于写计数器的存储器完整性保护方法。一种基于写计数器的存储器完整性保护方法,数据块分2种,一种数据块有相对应的写计数器,记录处理器向该地址内存块的写次数,写计数器保存在处理器芯片内一个专用的写计数器缓存中,并且写计数器缓存与L2缓存处于同一层级;在写计数器缓存中,还为数据块分配一个私有密钥。采用消息验证码进行完整性验证与哈希校验树相比,其最大的优势在于它的验证开销小得多。哈希校验树进行完整性验证时,需要从叶子节点一直迭代到根节点计算哈希值。而消息验证码只需进行一次MAC计算即可,也就是说只需要进行哈希树中的一层操作即可。

Description

一种基于写计数器的存储器完整性保护方法
技术领域
本发明涉及的是内存完整性校验领域,具体为一种基于写计数器的存储器完整性保护方法。
技术背景
随着科技的发展,计算机的应用越来越普及,许多计算机会处理很多机密信息,因此如何保证这些数据的安全成了当前研究的热点。完整性保护就是要保证能够检测到攻击者对数据所实施的恶意篡改行为,如硬件搭载攻击。攻击者可以对总线上流动的数据进行欺骗、重组、重放攻击。保护的重点在于抵抗重放攻击。重放攻击是指攻击者把以前存储在某个地址单元中的数据替换现在的数据。目前防范重放攻击主要通过使用树形校验机制。根据认证单元采用的方法与构建树过程的不同,又可分为MerkleTree、并行校验树PAT和TEC-Tree这三种方案。
哈希树通过对内存数据块进行迭代哈希计算建立一棵树,在CPU上保存根结点从而可以确保数据的完整性,尤其是可以抵抗重放攻击。
树机制的缺点是校验路径长,进行哈希计算时延迟大。
发明内容
本发明的目的在于提供一种效率更高的基于写计数器的存储器完整性保护方法。
本发明的目的是这样实现的:
一种基于写计数器的存储器完整性保护方法,数据块分2种,一种数据块有相对应的写计数器,记录处理器向该地址内存块的写次数,写计数器保存在处理器芯片内一个专用的写计数器缓存中,并且写计数器缓存与L2缓存处于同一层级;在写计数器缓存中,还为数据块分配一个私有密钥;在进行完整性验证时使用该密钥进行MAC计算;对于有写计数器的内存数据块用消息验证码来进行完整性验证;另一种数据块没有写计数器,在没有写计数器的内存数据块上构建哈希校验树,并且在L2缓存中保留该哈希树的根节点,校验完整性;
(1)当处理器对外部存储器进行写操作时要查看计数器缓存是否命中,如果不命中,对计数器缓存进行替换,处理器向地址为addr的内存块写入数据content,具体的操作如下:
(1.1)查看写计数器缓存中是否含有地址为addr的内存块的写计数器;
(1.2)如果写计数器缓存命中,则表明该内存块已采用MAC进行完整性保护,已配备的相应写计数器为counter,将counter增加1;
(1.3)如果counter增加1后没有发生溢出,那么将content、addr以及counter相连后,使用相应的密钥k进行MAC计算,得到相应的Tag,然后将content和相应的Tag写入外部存储器;
(1.4)如果counter增加1后发生了溢出,则counter需要重新从0开始计数并且将相应的密钥更换为k1;再将content、地址addr以及counter相连后在新的密钥k1下进行MAC计算,得到Tag,将数据content和Tag写入至外部存储器;
(1.5)如果写计数器缓存未命中,则检查写计数器缓存是否已满;
(1.6)如果写计数器缓存未命中且缓存空间未满,则为该内存块分配一个初始值为0的写计数器counter,并分配一个密钥k;将content、地址addr以及counter相连后在密钥k下进行MAC计算得到Tag;将数据content和Tag都存放到外部存储器中;
(1.7)如果写计数器缓存未命中且此时缓存空间已满,则采用置换算法将某个内存数据块的相应写计数器替换出去;然后为地址为addr的内存块分配一个初始值为0的counter和初始密钥k,将数据content及地址addr并上counter后在密钥k下进行MAC运算得到Tag;将Tag和数据内容content写入外部存储器;对于被替换写计数器的内存数据块,采用Hash树来保护完整性;
(2)当处理器从外部存储器进行读操作时要对数据块进行完整性检查,处理器从地址为addr的内存块读数据content,具体的操作如下:
(2.1)检查写计数器缓存,查看是否含有该内存块的写计数器;
(2.2)如果写计数器缓存命中,则表示该内存数据块采用MAC进行完整性校验;处理器读取该内存块的数据内容和相应的Tag;取的数据内容与地址addr和相应的写计数器counter相连后进行计算得到一个新的认真标签Tag1,将其与读取的Tag相比较;若两者匹配,则验证通过,处理器可以使用该数据内容;否则,数据失效;
(2.3)如果写计数器存未命中,则表示该内存数据块在Hash校验树的保护下;按照Hash校验树的验证过程进行校验即可;当验证通过则可以使用该数据;否则,数据失效。
当写计数器发生溢出时,更换其相应的密钥后再次进行MAC计算。
本发明的有益效果在于:
采用消息验证码进行完整性验证与哈希校验树相比,其最大的优势在于它的验证开销小得多。哈希校验树进行完整性验证时,需要从叶子节点一直迭代到根节点计算哈希值。而消息验证码只需进行一次MAC计算即可,也就是说只需要进行哈希树中的一层操作即可。
附图说明
图1为WCIP的存储器写操作流程
图2为WCIP的存储器读操作流程
图3为WCIP结构
图4为写计数器缓存
图5为片外存储器
具体实施方式
下面结合附图对本发明做进一步描述。
本发明涉及的是内存完整性校验领域,具体为一种基于写计数器的存储器完整性保护方法。目前在内存完整性方面主要采用树结构,如MerkleTree,PAT,TEC-Tree来保护内存,数据更新时需要从叶子结点递归到根结点,延迟非常的大。本发明对存储器上的数据采用不同的完整性验证机制。一种数据块有写计数器,用它记录处理器向该地址内存块的写次数,写入数据时将内存块地址、写计数器和数据内容进行连接后进行MAC函数计算得到相应的认证标签进行完整性验证;有的数据块没有写计数器,没有写计数器的数据块则通过构建哈希树来保护完整性,即以这些数据块为叶子节点,通过构建一棵哈希树进行完整性验证。这些数据块之间所采用的完整性验证方法是根据一定的规则而改变的。数据块地址代表数据块在空间上的唯一性,写计数器可以表示数据块在时间上的唯一性。因此可以有效的抵抗重放攻击。并且由于在校验时只需要进行一次哈希计算,因此校验代价非常小。
为了减少数据校验时的延迟,本发明提出一种基于写计数器的存储器完整性保护方法。为了抵抗重组攻击,可以为数据块分配一个写计数器,用它记录处理器向该地址内存块的写次数,写入数据时将内存块地址、写计数器和数据内容进行连接后进行MAC函数计算得到相应的认证标签。如果说数据块地址代表数据块在空间上的唯一性,那么写计数器则可以表示数据块在时间上的唯一性。
数据块分2种,一种数据块有与之相对应的一定长度的写计数器,用它记录处理器向该地址内存块的写次数,写计数器保存在处理器芯片内一个专用的写计数器缓存中,并且写计数器缓存与L2缓存处于同一层级。在写计数器缓存中,还为数据块分配一个私有密钥。在进行完整性验证时使用该密钥进行MAC计算。对于有写计数器的内存数据块用消息验证码来进行完整性验证。另一种数据块没有写计数器,在没有写计数器的内存数据块上构建哈希校验树,并且在L2缓存中保留该哈希树的根节点,用以完整性校验。当写计数器发生溢出时,更换其相应的密钥后再次进行MAC计算,以此来防止重放攻击。
通过以下过程实现发明的内存完整性校验方法:
1、写操作
处理器对外部存储器进行写操作的流程如附图1所示。当处理器对外部存储器进行写操作时要查看计数器缓存是否命中,如果不命中,还要对计数器缓存进行替换,假设处理器向地址为addr的内存块写入数据content,具体的操作步骤如下:
(1)查看写计数器缓存中是否含有地址为addr的内存块的写计数器。
(2)如果写计数器缓存命中,则表明该内存块已采用MAC进行完整性保护,假设其已配备的相应写计数器为counter。此时,将counter增加1。
(3)如果counter增加1后没有发生溢出,那么将content、addr以及counter相连后,使用相应的密钥k进行MAC计算,得到相应的Tag,然后将content和相应的Tag写入外部存储器。
(4)如果counter增加1后发生了溢出,则counter需要重新从0开始计数并且将相应的密钥更换为k1。然后,再将content、地址addr以及counter相连后在新的密钥k1下进行MAC计算,得到Tag,然后将数据content和Tag写入至外部存储器。
(5)如果写计数器缓存未命中,则检查写计数器缓存是否已满。
(6)如果写计数器缓存未命中且缓存空间未满,则为该内存块分配一个初始值为0的写计数器counter,并分配一个密钥k。然后,将content、地址addr以及counter相连后在密钥k下进行MAC计算得到Tag。最后,将数据content和Tag都存放到外部存储器中。
(7)如果写计数器缓存未命中且此时缓存空间已满,则采用一定的置换算法(如FIFO置换算法)将某个内存数据块的相应写计数器替换出去。然后为地址为addr的内存块分配一个初始值为0的counter和初始密钥k,将数据content及地址addr并上counter后在密钥k下进行MAC运算得到Tag。将Tag和数据内容content写入外部存储器。对于被替换写计数器的内存数据块,此时采用Hash树来保护其完整性。
2、读操作
处理器对外部存储器进行写操作的流程如图2所示。当处理器从外部存储器进行读操作时要对数据块进行完整性检查,假设处理器从地址为addr的内存块读数据content,具体的操作步骤如下:
(1)首先检查写计数器缓存,查看是否含有该内存块的写计数器。
(2)如果写计数器缓存命中,则表示该内存数据块采用MAC进行完整性校验。此时,处理器读取该内存块的数据内容和相应的Tag。然后,把读取的数据内容与地址addr和相应的写计数器counter相连后进行计算得到一个新的认真标签Tag1,将其与读取的Tag相比较。若两者匹配,则验证通过,处理器可以使用该数据内容。否则,数据失效。
(3)如果写计数器存未命中,则表示该内存数据块在Hash校验树的保护下。此时,按照Hash校验树的验证过程进行校验即可。当验证通过则可以使用该数据。否则,数据失效。
本发明的目的是这样实现的:
由于增加了计数器,因此需要保护计数器它本身的安全,因为处理器芯片内的存储空间有限,因此不能把所有的计数器值都保存在处理器芯片中,因此本发明对存储器上的数据采用不同的完整性验证机制。有相应写计数器的数据块可以用消息验证码检验其完整性,即通过把数据块内容、数据块地址及相应写计数器连接后进行MAC计算来保护其完整性;而没有写计数器的数据块则通过构建哈希树来保护完整性,即以这些数据块为叶子节点,通过构建一棵哈希树进行完整性验证。这些数据块之间所采用的完整性验证方法是根据一定的规则而改变的。附图3为WCIP的整体系统结构。
程序执行期间内,一个内存块可能会有上亿次的读写操作,当计数器值随着内存块的写操作次数增加而增大时会发生溢出,为了防止溢出时遭受攻击,当写计数器发生溢出时,必须更换MAC计算时的密钥重新计算。MAC的计算公式如下:
Tag=MACk(content||add||counter(1)
为了减少计数器溢出后重换密钥的代价,本发明在写计数器缓存中,为数据块分配一个写计数器的同时还为其分配一个私有的密钥。因此写计数器缓存中保存的数据是存储器中的部分内存数据块的相应写计数器和密钥,如附图4所示。
写计数器缓存容量有限导致写计数器的个数有限,因此只有部分外部存储器中的内存数据块可以利用写计数器来进行MAC计算。对于有写计数器的内存数据块用消息验证码来进行完整性验证。处理器向内存块进行写操作时,将该内存块相应的写计数器增值后,把数据内容、内存块地址以及写计数器合并后在相应的密钥下进行MAC计算,产生相应的Tag,并将其和数据都存放到外部存储器中。同时,在没有写计数器的内存数据块上构建哈希校验树,并且在CPU中的L2缓存中保留该哈希树的根节点,用以完整性校验。因而,片外存储器中所包含的信息较为复杂。不仅有从L2缓存中被替换写回存储器的数据,还有用于完整性校验的Tag(对于有写计数器的数据块)和Hash值(没有写计数器的数据块构建的哈希树),因此片外存储器可以分成两部分,一部分空间用写计数器来保护,存储数据块和进行MAC计算产生的认证标签Tag;另一部分空间用哈希树来保护,存储数据块和相应的哈希树。如附图5所示。
通过以下过程实现发明的内存完整性校验方法:
1、写操作
处理器对外部存储器进行写操作的流程如附图1所示。当处理器对外部存储器进行写操作时要查看计数器缓存是否命中,如果不命中,还要对计数器缓存进行替换,假设处理器向地址为addr的内存块写入数据content,具体的操作步骤如下:
(1)查看写计数器缓存中是否含有地址为addr的内存块的写计数器。
(2)如果写计数器缓存命中,则表明该内存块已采用MAC进行完整性保护,假设其已配备的相应写计数器为counter。此时,将counter增加1。
(3)如果counter增加1后没有发生溢出,那么将content、addr以及counter相连后,使用相应的密钥k进行MAC计算,得到相应的Tag,然后将content和相应的Tag写入外部存储器。
(4)如果counter增加1后发生了溢出,则counter需要重新从0开始计数并且将相应的密钥更换为k1。然后,再将content、地址addr以及counter相连后在新的密钥k1下进行MAC计算,得到Tag,然后将数据content和Tag写入至外部存储器。
(5)如果写计数器缓存未命中,则检查写计数器缓存是否已满。
(6)如果写计数器缓存未命中且缓存空间未满,则为该内存块分配一个初始值为0的写计数器counter,并分配一个密钥k。然后,将content、地址addr以及counter相连后在密钥k下进行MAC计算得到Tag。最后,将数据content和Tag都存放到外部存储器中。
(7)如果写计数器缓存未命中且此时缓存空间已满,则采用一定的置换算法(如FIFO置换算法)将某个内存数据块的相应写计数器替换出去。然后为地址为addr的内存块分配一个初始值为0的counter和初始密钥k,将数据content及地址addr并上counter后在密钥k下进行MAC运算得到Tag。将Tag和数据内容content写入外部存储器。对于被替换写计数器的内存数据块,此时采用Hash树来保护其完整性。
2、读操作
处理器对外部存储器进行写操作的流程如图2所示。当处理器从外部存储器进行读操作时要对数据块进行完整性检查,假设处理器从地址为addr的内存块读数据content,具体的操作步骤如下:
(1)首先检查写计数器缓存,查看是否含有该内存块的写计数器。
(2)如果写计数器缓存命中,则表示该内存数据块采用MAC进行完整性校验。此时,处理器读取该内存块的数据内容和相应的Tag。然后,把读取的数据内容与地址addr和相应的写计数器counter相连后进行计算得到一个新的认真标签Tag1,将其与读取的Tag相比较。若两者匹配,则验证通过,处理器可以使用该数据内容。否则,数据失效。
(3)如果写计数器存未命中,则表示该内存数据块在Hash校验树的保护下。此时,按照Hash校验树的验证过程进行校验即可。当验证通过则可以使用该数据。否则,数据失效。

Claims (2)

1.一种基于写计数器的存储器完整性保护方法,其特征在于:数据块分2种,一种数据块有相对应的写计数器,记录处理器向该地址内存块的写次数,写计数器保存在处理器芯片内一个专用的写计数器缓存中,并且写计数器缓存与L2缓存处于同一层级;在写计数器缓存中,还为数据块分配一个私有密钥;在进行完整性验证时使用该密钥进行MAC计算;对于有写计数器的内存数据块用消息验证码来进行完整性验证;另一种数据块没有写计数器,在没有写计数器的内存数据块上构建哈希校验树,并且在L2缓存中保留该哈希树的根节点,校验完整性;
(1)当处理器对外部存储器进行写操作时要查看计数器缓存是否命中,如果不命中,对计数器缓存进行替换,处理器向地址为addr的内存块写入数据content,具体的操作如下:
(1.1)查看写计数器缓存中是否含有地址为addr的内存块的写计数器;
(1.2)如果写计数器缓存命中,则表明该内存块已采用MAC进行完整性保护,已配备的相应写计数器为counter,将counter增加1;
(1.3)如果counter增加1后没有发生溢出,那么将content、addr以及counter相连后,使用相应的密钥k进行MAC计算,得到相应的Tag,然后将content和相应的Tag写入外部存储器;
(1.4)如果counter增加1后发生了溢出,则counter需要重新从0开始计数并且将相应的密钥更换为k1;再将content、地址addr以及counter相连后在新的密钥k1下进行MAC计算,得到Tag,将数据content和Tag写入至外部存储器;
(1.5)如果写计数器缓存未命中,则检查写计数器缓存是否已满;
(1.6)如果写计数器缓存未命中且缓存空间未满,则为该内存块分配一个初始值为0的写计数器counter,并分配一个密钥k;将content、地址addr以及counter相连后在密钥k下进行MAC计算得到Tag;将数据content和Tag都存放到外部存储器中;
(1.7)如果写计数器缓存未命中且此时缓存空间已满,则采用置换算法将某个内存数据块的相应写计数器替换出去;然后为地址为addr的内存块分配一个初始值为0的counter和初始密钥k,将数据content及地址addr并上counter后在密钥k下进行MAC运算得到Tag;将Tag和数据内容content写入外部存储器;对于被替换写计数器的内存数据块,采用Hash树来保护完整性;
(2)当处理器从外部存储器进行读操作时要对数据块进行完整性检查,处理器从地址为addr的内存块读数据content,具体的操作如下:
(2.1)检查写计数器缓存,查看是否含有该内存块的写计数器;
(2.2)如果写计数器缓存命中,则表示该内存数据块采用MAC进行完整性校验;处理器读取该内存块的数据内容和相应的Tag;取的数据内容与地址addr和相应的写计数器counter相连后进行计算得到一个新的认真标签Tag1,将其与读取的Tag相比较;若两者匹配,则验证通过,处理器可以使用该数据内容;否则,数据失效;
(2.3)如果写计数器存未命中,则表示该内存数据块在Hash校验树的保护下;按照Hash校验树的验证过程进行校验即可;当验证通过则可以使用该数据;否则,数据失效。
2.根据权利要求1所述的一种基于写计数器的存储器完整性保护方法,其特征在于:当写计数器发生溢出时,更换其相应的密钥后再次进行MAC计算。
CN201510454349.7A 2015-07-29 2015-07-29 一种基于写计数器的存储器完整性保护方法 Expired - Fee Related CN105069379B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510454349.7A CN105069379B (zh) 2015-07-29 2015-07-29 一种基于写计数器的存储器完整性保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510454349.7A CN105069379B (zh) 2015-07-29 2015-07-29 一种基于写计数器的存储器完整性保护方法

Publications (2)

Publication Number Publication Date
CN105069379A true CN105069379A (zh) 2015-11-18
CN105069379B CN105069379B (zh) 2017-11-21

Family

ID=54498742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510454349.7A Expired - Fee Related CN105069379B (zh) 2015-07-29 2015-07-29 一种基于写计数器的存储器完整性保护方法

Country Status (1)

Country Link
CN (1) CN105069379B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107729769A (zh) * 2017-09-27 2018-02-23 深信服科技股份有限公司 数据完整性保护方法、设备、系统及可读存储介质
CN110945509A (zh) * 2017-08-03 2020-03-31 Arm有限公司 用于存储器安全的计数器完整性树
CN111079201A (zh) * 2019-12-09 2020-04-28 华中科技大学 一种安全nvm系统及其崩溃后的数据恢复方法
CN111368346A (zh) * 2019-12-23 2020-07-03 海光信息技术有限公司 数据写入方法及相关装置
CN112597488A (zh) * 2020-12-30 2021-04-02 海光信息技术股份有限公司 页表完整性保护方法、装置和设备
CN112639789A (zh) * 2018-12-18 2021-04-09 Arm有限公司 用于存储器完好性检查的完好性树
CN112651054A (zh) * 2020-12-30 2021-04-13 海光信息技术股份有限公司 一种内存数据完整性保护方法、装置及电子设备
CN113111391A (zh) * 2021-04-09 2021-07-13 支付宝(杭州)信息技术有限公司 用于内存完整性保护的方法和内存控制器
CN113505363A (zh) * 2021-08-04 2021-10-15 上海瓶钵信息科技有限公司 通过软件方式实现存储空间防重放的方法和系统
WO2022006880A1 (zh) * 2020-07-10 2022-01-13 华为技术有限公司 数据处理方法、设备与存储介质
WO2022067822A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 资源分配装置、装置与存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355352A (zh) * 2011-07-24 2012-02-15 哈尔滨工程大学 一种数据机密性和完整性保护方法
US20120072470A1 (en) * 2010-09-22 2012-03-22 International Business Machines Corporation Write behind cache with m-to-n referential integrity
CN102629236A (zh) * 2012-02-22 2012-08-08 哈尔滨工程大学 基于不等长计数器的存储器保护方法
CN102841998A (zh) * 2012-07-11 2012-12-26 哈尔滨工程大学 内存附加校验器的内存数据完整性保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120072470A1 (en) * 2010-09-22 2012-03-22 International Business Machines Corporation Write behind cache with m-to-n referential integrity
CN102355352A (zh) * 2011-07-24 2012-02-15 哈尔滨工程大学 一种数据机密性和完整性保护方法
CN102629236A (zh) * 2012-02-22 2012-08-08 哈尔滨工程大学 基于不等长计数器的存储器保护方法
CN102841998A (zh) * 2012-07-11 2012-12-26 哈尔滨工程大学 内存附加校验器的内存数据完整性保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
马海峰: "基于不等长counter的存储器机密性和完整性保护方法", 《电子学报》 *
马海峰等: "非对称 hash树存储器完整性保护方法", 《小型微型计算机系统》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110945509A (zh) * 2017-08-03 2020-03-31 Arm有限公司 用于存储器安全的计数器完整性树
CN110945509B (zh) * 2017-08-03 2023-08-11 Arm有限公司 用于控制对受保护存储器区域中数据的访问的设备和方法
CN107729769A (zh) * 2017-09-27 2018-02-23 深信服科技股份有限公司 数据完整性保护方法、设备、系统及可读存储介质
CN112639789A (zh) * 2018-12-18 2021-04-09 Arm有限公司 用于存储器完好性检查的完好性树
CN111079201B (zh) * 2019-12-09 2021-12-03 华中科技大学 一种安全nvm系统及其崩溃后的数据恢复方法
CN111079201A (zh) * 2019-12-09 2020-04-28 华中科技大学 一种安全nvm系统及其崩溃后的数据恢复方法
CN111368346A (zh) * 2019-12-23 2020-07-03 海光信息技术有限公司 数据写入方法及相关装置
WO2022006880A1 (zh) * 2020-07-10 2022-01-13 华为技术有限公司 数据处理方法、设备与存储介质
WO2022067822A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 资源分配装置、装置与存储介质
CN112651054A (zh) * 2020-12-30 2021-04-13 海光信息技术股份有限公司 一种内存数据完整性保护方法、装置及电子设备
CN112597488A (zh) * 2020-12-30 2021-04-02 海光信息技术股份有限公司 页表完整性保护方法、装置和设备
CN113111391A (zh) * 2021-04-09 2021-07-13 支付宝(杭州)信息技术有限公司 用于内存完整性保护的方法和内存控制器
CN113111391B (zh) * 2021-04-09 2022-07-08 支付宝(杭州)信息技术有限公司 用于内存完整性保护的方法和内存控制器
CN113505363A (zh) * 2021-08-04 2021-10-15 上海瓶钵信息科技有限公司 通过软件方式实现存储空间防重放的方法和系统

Also Published As

Publication number Publication date
CN105069379B (zh) 2017-11-21

Similar Documents

Publication Publication Date Title
CN105069379A (zh) 一种基于写计数器的存储器完整性保护方法
US10802910B2 (en) System for identifying and correcting data errors
CN102930185B (zh) 运行时程序安全关键数据的完整性验证方法及装置
US10540297B2 (en) Memory organization for security and reliability
JP6162652B2 (ja) メモリ管理装置、プログラム、及び方法
US11139959B2 (en) Stream ciphers for digital storage encryption
US11171774B2 (en) System for synchronizing a cryptographic key state through a blockchain
CN112149146A (zh) 确定性加密密钥轮换
CN108351833B (zh) 用来压缩密码元数据以用于存储器加密的技术
Woo et al. Scalable and secure row-swap: Efficient and safe row hammer mitigation in memory systems
CN113094764A (zh) 虚拟gpu中的可信本地存储器管理
US10248497B2 (en) Error detection and correction utilizing locally stored parity information
CN105022968A (zh) 一种内存数据的完整性校验方法
CN103761988A (zh) 固态硬盘及数据移动方法
CN109144894B (zh) 基于数据冗余的内存访问模式保护方法
US20130080787A1 (en) Memory storage apparatus, memory controller and password verification method
CN101901316B (zh) 基于Bloom Filter的数据完整性保护方法
CN105446889A (zh) 一种内存管理方法、装置以及内存控制器
CN104463020A (zh) 存储器数据完整性保护的方法
Yitbarek et al. Reducing the overhead of authenticated memory encryption using delta encoding and ECC memory
Du et al. ESD: An ECC-assisted and Selective Deduplication for Encrypted Non-Volatile Main Memory
Zou et al. ARES: Persistently secure non-volatile memory with processor-transparent and hardware-friendly integrity verification and metadata recovery
Ahn et al. Selectively protecting error-correcting code for area-efficient and reliable STT-RAM caches
US20240080193A1 (en) Counter integrity tree
CN106874796A (zh) 系统运行中指令流的安全检测和容错方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171121