<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>动态部分重配置 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%8A%A8%E6%80%81%E9%83%A8%E5%88%86%E9%87%8D%E9%85%8D%E7%BD%AE/</link>
    <description>Recent content in 动态部分重配置 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 23 Sep 2025 14:57:08 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%8A%A8%E6%80%81%E9%83%A8%E5%88%86%E9%87%8D%E9%85%8D%E7%BD%AE/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>TREE：弥合可重构计算与安全执行之间的鸿沟</title>
      <link>https://blog.qife122.com/p/tree%E5%BC%A5%E5%90%88%E5%8F%AF%E9%87%8D%E6%9E%84%E8%AE%A1%E7%AE%97%E4%B8%8E%E5%AE%89%E5%85%A8%E6%89%A7%E8%A1%8C%E4%B9%8B%E9%97%B4%E7%9A%84%E9%B8%BF%E6%B2%9F/</link>
      <pubDate>Tue, 23 Sep 2025 14:57:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/tree%E5%BC%A5%E5%90%88%E5%8F%AF%E9%87%8D%E6%9E%84%E8%AE%A1%E7%AE%97%E4%B8%8E%E5%AE%89%E5%85%A8%E6%89%A7%E8%A1%8C%E4%B9%8B%E9%97%B4%E7%9A%84%E9%B8%BF%E6%B2%9F/</guid>
      <description>&lt;h1 id=&#34;tree弥合可重构计算与安全执行之间的鸿沟&#34;&gt;TREE：弥合可重构计算与安全执行之间的鸿沟&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;可信执行环境（TEE）已成为保护各类安全敏感应用的关键技术。随着现代计算系统向异构架构转变，将TEE支持集成到这些系统中至关重要。一项前景广阔的研究提出利用FPGA技术提供有潜力的TEE解决方案。尽管具有潜力，但当前基于FPGA的TEE实现存在一系列缺陷。部分解决方案（如MeetGo和ShEF）优先考虑可重构模块的安全加载，但缺乏与既有遗留TEE规范及服务的兼容性。另一方面，那些旨在实现遗留兼容性的方案（如TEEOD和BYOTee）未能充分利用FPGA固有的动态可重构性和并行处理能力。在此背景下，我们引入可信可重构执行环境（TREE），这一新颖框架填补了当前基于FPGA的TEE方法中的空白。TREE使系统设计者能够充分利用FPGA的可重构能力，同时不损害与现有TEE规范的兼容性。我们的参考TREE实现通过全面利用FPGA的动态部分重配置能力，确保用户定制硬件、遗留软件可信应用（TA）以及结合定制硬件与软件组件的TA的安全执行。TREE的信任根依赖于传统SoC-FPGA机制，包括安全初始重配置和内存保护，以确保初始比特流加载后保持完整性，且重配置访问在启动后仅限于FPGA架构。此外，TREE在FPGA架构内提供必要的TEE服务，包括安全存储和加密功能，使TA能够在隔离环境中安全存储敏感数据并执行关键操作。我们在入门级FPGA上的评估涉及使用微基准测试和实际应用来评估TREE，将其硬件成本和性能加速与OP-TEE进行比较。结果表明，TREE的硬件成本极低，同时实现了显著的性能加速，尤其是在与硬件TA比较时。为进行实证演示，我们在TREE上评估了两个实际TA示例：访问控制认证器和比特币钱包。&lt;/p&gt;</description>
    </item>
    <item>
      <title>TREE：弥合可重构计算与安全执行之间的鸿沟</title>
      <link>https://blog.qife122.com/p/tree%E5%BC%A5%E5%90%88%E5%8F%AF%E9%87%8D%E6%9E%84%E8%AE%A1%E7%AE%97%E4%B8%8E%E5%AE%89%E5%85%A8%E6%89%A7%E8%A1%8C%E4%B9%8B%E9%97%B4%E7%9A%84%E9%B8%BF%E6%B2%9F/</link>
      <pubDate>Fri, 05 Sep 2025 17:44:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/tree%E5%BC%A5%E5%90%88%E5%8F%AF%E9%87%8D%E6%9E%84%E8%AE%A1%E7%AE%97%E4%B8%8E%E5%AE%89%E5%85%A8%E6%89%A7%E8%A1%8C%E4%B9%8B%E9%97%B4%E7%9A%84%E9%B8%BF%E6%B2%9F/</guid>
      <description>&lt;h1 id=&#34;tree弥合可重构计算与安全执行之间的鸿沟&#34;&gt;TREE：弥合可重构计算与安全执行之间的鸿沟&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;可信执行环境（TEE）已成为保护各种安全敏感应用的关键技术。随着现代计算系统向异构架构转变，将TEE支持集成到这些系统中至关重要。一项有前景的研究提出利用FPGA技术提供有前途的TEE解决方案。尽管具有潜力，但当前基于FPGA的TEE实现存在一系列缺陷。某些解决方案（如MeetGo和ShEF）优先考虑可重构模块的安全加载，但缺乏与现有传统TEE规范和服务的兼容性。另一方面，那些旨在建立传统兼容性的解决方案（如TEEOD和BYOTee）未能充分利用FPGA固有的动态可重构性和并行处理能力。在此背景下，我们引入了可信可重构执行环境（TREE），这是一个新颖的框架，填补了当前基于FPGA的TEE方法中存在的空白。TREE使系统设计者能够充分利用FPGA的可重构能力，同时不损害与现有TEE规范的兼容性。我们的参考TREE实现通过充分利用FPGA的动态部分重配置能力，确保安全执行用户定制硬件、传统软件可信应用（TA）以及结合定制硬件和软件组件的TA。TREE的信任根依赖于传统的SoC-FPGA机制，包括安全初始重配置和内存保护，以确保初始比特流在加载后保持完整性，并且在启动后将重配置访问限制在FPGA结构中。此外，TREE在FPGA结构内提供必要的TEE服务，包括安全存储和密码功能，使TA能够在隔离环境中安全存储敏感数据并执行关键操作。我们在入门级FPGA上的评估涉及使用微基准测试和实际应用来评估TREE，将其硬件成本和性能加速与OP-TEE进行比较。结果显示，TREE的硬件成本极小，同时实现了显著的性能加速，特别是与硬件TA相比。为了进行实证演示，我们在TREE上评估了两个实际TA示例：访问控制认证器和比特币钱包。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
