微码研究
差别
这里会显示出您选择的修订版和当前版本之间的差别。
两侧同时换到之前的修订记录前一修订版后一修订版 | 前一修订版 | ||
微码研究 [2025/03/17 00:17] – [AMD 微码自由软件化相关研究与工具] pp | 微码研究 [2025/03/17 00:49] (当前版本) – [AMD 微码自由软件化相关研究与工具] pp | ||
---|---|---|---|
行 14: | 行 14: | ||
* 一个包含header的格式、其(作用)目标CPU的相关元数据、补丁创建日期和版本信息的header。 | * 一个包含header的格式、其(作用)目标CPU的相关元数据、补丁创建日期和版本信息的header。 | ||
* 一个 2048-bit RSA [[https:// | * 一个 2048-bit RSA [[https:// | ||
- | * 一个 2048-bit RSA 公钥的模 (0x10001 被用作模幂运算中的模). | + | * 一个 2048-bit RSA 公钥的模 (0x10001 被用作模幂运算中的幂). |
* 一个 2048-bit 的公钥的[[https:// | * 一个 2048-bit 的公钥的[[https:// | ||
* 一个 bit 用来表示补丁剩下的部分是否是加密的。 | * 一个 bit 用来表示补丁剩下的部分是否是加密的。 | ||
行 46: | 行 46: | ||
那么这个 EntrySign Entry在哪呢? | 那么这个 EntrySign Entry在哪呢? | ||
- | 现在我稍微化用一下google此篇论文原文的描述,Zen 世代的 AMD CPU 基本上是使用了一个标准的 RSASSA-PKCS1-v1_5 加密算法,但是在散列值计算函数上,AMD 方面起初没有使用协议标准里所推荐的那些,而选取了一个相比(推荐算法)更容易手动操控,碰撞出(与正常计算流程下)同样的散列值的算法(CMAC)。 | + | 现在我稍微化用一下google此篇论文原文的描述,Zen 世代的 AMD CPU 基本上是使用了一个标准的 |
====== Intel 微码自由软件化相关研究与工具 ====== | ====== Intel 微码自由软件化相关研究与工具 ====== | ||
- | |||
- | ====== OPENPOWER 微码自由软件化相关研究与工具 ====== |
微码研究.1742170662.txt.gz · 最后更改: 2025/03/17 00:17 由 pp