用户工具

站点工具


微码研究

差别

这里会显示出您选择的修订版和当前版本之间的差别。

到此差别页面的链接

两侧同时换到之前的修订记录前一修订版
后一修订版
前一修订版
微码研究 [2025/03/16 22:42] – [AMD 微码自由软件化相关研究与工具] pp微码研究 [2025/03/17 00:49] (当前版本) – [AMD 微码自由软件化相关研究与工具] pp
行 14: 行 14:
   * 一个包含header的格式、其(作用)目标CPU的相关元数据、补丁创建日期和版本信息的header。   * 一个包含header的格式、其(作用)目标CPU的相关元数据、补丁创建日期和版本信息的header。
   * 一个 2048-bit RSA [[https://wikiless.tiekoetter.com/wiki/%E5%85%AC%E9%92%A5%E5%AF%86%E7%A0%81%E5%AD%A6%E6%A0%87%E5%87%86|PKCS]] #1 签名。   * 一个 2048-bit RSA [[https://wikiless.tiekoetter.com/wiki/%E5%85%AC%E9%92%A5%E5%AF%86%E7%A0%81%E5%AD%A6%E6%A0%87%E5%87%86|PKCS]] #1 签名。
-  * 一个 2048-bit RSA 公钥的模 (0x10001 被用作模幂运算中的).+  * 一个 2048-bit RSA 公钥的模 (0x10001 被用作模幂运算中的).
   * 一个 2048-bit 的公钥的[[https://wikiless.tiekoetter.com/wiki/%E8%92%99%E5%93%A5%E9%A9%AC%E5%88%A9%E7%AE%97%E6%B3%95?lang=zh-cn|蒙哥马利算法]]下的模逆元(用来简化RSA的模运算)。   * 一个 2048-bit 的公钥的[[https://wikiless.tiekoetter.com/wiki/%E8%92%99%E5%93%A5%E9%A9%AC%E5%88%A9%E7%AE%97%E6%B3%95?lang=zh-cn|蒙哥马利算法]]下的模逆元(用来简化RSA的模运算)。
   * 一个 bit 用来表示补丁剩下的部分是否是加密的。   * 一个 bit 用来表示补丁剩下的部分是否是加密的。
   * 一个由match registers和掩码值组成的数组,用于选择要修补的微码和指令。   * 一个由match registers和掩码值组成的数组,用于选择要修补的微码和指令。
-  * 一个micro-ops数组,按四个“四元组”捆绑,每个四元组配有一个序列字,用于指示下一步执行的位置。+  * 一个micro-ops数组,按四个“四元组”捆绑,每个四元组配有一个sequence word,用于指示下一步执行的位置。
 {{::microcode-patch_structure.png|}} {{::microcode-patch_structure.png|}}
  
行 43: 行 43:
 如果signed hash [2] 与计算出的散列值 [1] 相匹配,则将补丁内容复制到internal CPU patch RAM中。否则,该补丁被(微码更新程序)拒绝。 如果signed hash [2] 与计算出的散列值 [1] 相匹配,则将补丁内容复制到internal CPU patch RAM中。否则,该补丁被(微码更新程序)拒绝。
  
-最后,MSR 0x8b 的值将被更新以反映新安装的微码补丁的版本。+最后,MSR 0x8b 的值将被更新以反映新安装的微码补丁的版本。"
  
-+那么这个 EntrySign Entry在哪呢? 
-那么这个 EntrySign Entry的点是什么呢?+现在我稍微化用一下google此篇论文原文的描述,Zen 世代的 AMD CPU 基本上是使用了一个标准的 [[https://datatracker.ietf.org/doc/html/rfc3447#page-32|RSASSA-PKCS1-v1_5]] 加密算法,但是在散列值计算函数上,AMD 方面起初没有使用协议标准里所推荐的那些,而选取了一个相比(推荐算法)更容易手动操控,碰撞出(与正常计算流程下)同样的散列值的算法(CMAC)。
 ====== Intel 微码自由软件化相关研究与工具 ====== ====== Intel 微码自由软件化相关研究与工具 ======
- 
-====== OPENPOWER 微码自由软件化相关研究与工具 ====== 
微码研究.1742164922.txt.gz · 最后更改: 2025/03/16 22:42 由 pp