بسمه تعالي
گزارش و تحليل مقاله
Design High-Confidence Computers using Trusted Instructional Set
Architecture and Emulators
محاسبات با اطمینان بالا به سخت افزار و نرم افزار قابل اعتماد نیاز دارند. مجازی سازی سنگ بنا یا زیربنای رایانش ابری است و عملکرد، کشش و قابلیتی را فراهم میکند که نمیتوان آنرا در دستگاههای محاسباتی معمول بهدست آورد. توجه زیادی در طراحی، توسعه، شبیه سازی (سیمولاتور) و الگوبرداری یا تقلید (امولاتور) از پردازندههای جدید که در برابر سو استفادهها و حملات ایمن هستند، لازم است. و سوال اصلی این است که؛ آیا میتوان در طراحی پردازندههای نسل جدید، از روشهایی استفاده کرد که امنیت لازم تأمین شده و بتوان حملات کانال جانبی را دفع نمود؟
Spectre و Meltdown پردازندههای مدرنی را که از پیشبینی انشعاب و خطوط لوله استفاده میکنند، مورد سوء استفاده قرار داده و آسیب پذیر میکنند. محاسبات با اطمینان بالا، به معماری مجموعه دستورالعمل قابل اعتماد، هسته های نفوذناپذیر و غیرقابل تغییر و سیستم عامل های امن، متکی است. هدف از این تحقیق پیشنهاد روشهایی در طراحی پردازندههای نسل جدید عنوان شده که قابل اعتماد بوده و در برابر این حملات مصونیت دارند.
جمع بندي و پيشنهاد براي کارهاي آتي
نویسندگان مقاله عقیده دارند که شبیه سازی 64 بیتی RISC-V TRISA نشان میدهد که از طریق بازنگری اساسی در سطح ISA با ملاحظاتی برای افزایش سرعت سخت افزار، امنیت با کمک حفاظت از حافظه، کنترل بهتر پیش بینی انشعاب یا پیش بینی کننده پرش، جلوگیری از خالی کردن حافظه ریز معماری ایمن، افزایش کنترل یکپارچگی، موتور رمزنگاری خارجی و استفاده از RISC-V TCB، بهبود مییابد.این مطالعه، سیستمهای رایانه ای مورد اعتماد را برای محاسبات با اطمینان بالا برای نسل بعدی آن به ارمغان میآورد که نه تنها پیامدهایی در علم محاسبات و رایانش دارد بلکه منافع زیادی نیز در امنیت ملی دارد.
منابع
[1] J. von Neumann, First Draft of a Report on the EDVAC, URL https://archive.org/details/vnedvac, 1945.
[2] M. Horowitz, P. Chow, D. Stark, R. T. Simoni, A. Salz, S. Przybylski,J. Hennessy, G. Gulak, A. Agarwal, J. M. Acken, MIPS-X: a 20-MIPS peak, 32-bit microprocessor with on-chip cache, IEEE Journal of SolidState Circuits 22 (5) (1987) 790–799, doi:\let\@tempa\bibinfo@X@doi10.
1109/JSSC.1987.1052815.
[3] T. S. Perry, John L. Hennessy risk taker, IEEE Spectrum 49 (5) (2012)28–32, doi:\let\@tempa\bibinfo@X@doi10.1109/MSPEC.2012.6189571.
براي مشاهده ويدئو روي تصوير زير کليک نماييد