<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>微架构 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%BE%AE%E6%9E%B6%E6%9E%84/</link>
    <description>Recent content in 微架构 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 08 Dec 2025 22:09:34 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%BE%AE%E6%9E%B6%E6%9E%84/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>深入解析：编译器为何偏爱 XOR EAX, EAX 进行寄存器清零</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90%E7%BC%96%E8%AF%91%E5%99%A8%E4%B8%BA%E4%BD%95%E5%81%8F%E7%88%B1-xor-eax-eax-%E8%BF%9B%E8%A1%8C%E5%AF%84%E5%AD%98%E5%99%A8%E6%B8%85%E9%9B%B6/</link>
      <pubDate>Mon, 08 Dec 2025 22:09:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90%E7%BC%96%E8%AF%91%E5%99%A8%E4%B8%BA%E4%BD%95%E5%81%8F%E7%88%B1-xor-eax-eax-%E8%BF%9B%E8%A1%8C%E5%AF%84%E5%AD%98%E5%99%A8%E6%B8%85%E9%9B%B6/</guid>
      <description>&lt;p&gt;为什么是 xor eax, eax？&#xA;作者：我（本人撰写），由大语言模型校对。&#xA;细节见文末。&lt;/p&gt;&#xA;&lt;p&gt;在我的一次关于汇编语言的演讲中，我展示了一份平均x86 Linux桌面上执行次数最多的20条指令列表。所有常见的指令都在那里，mov、add、lea、sub、jmp、call等等，但令人惊讶的闯入者是&lt;code&gt;xor&lt;/code&gt;——“异或”。在我捣鼓6502处理器的日子里，异或指令的存在是明确无误的信号，表明你找到了代码的加密部分，或者某种精灵处理例程。因此，一台正常运行的Linux机器竟然会执行这么多&lt;code&gt;xor&lt;/code&gt;指令，这令人意外。&lt;/p&gt;</description>
    </item>
    <item>
      <title>KeyVisor：基于CPU强制策略的轻量级ISA扩展实现密钥安全处理</title>
      <link>https://blog.qife122.com/p/keyvisor%E5%9F%BA%E4%BA%8Ecpu%E5%BC%BA%E5%88%B6%E7%AD%96%E7%95%A5%E7%9A%84%E8%BD%BB%E9%87%8F%E7%BA%A7isa%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0%E5%AF%86%E9%92%A5%E5%AE%89%E5%85%A8%E5%A4%84%E7%90%86/</link>
      <pubDate>Thu, 11 Sep 2025 12:34:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/keyvisor%E5%9F%BA%E4%BA%8Ecpu%E5%BC%BA%E5%88%B6%E7%AD%96%E7%95%A5%E7%9A%84%E8%BD%BB%E9%87%8F%E7%BA%A7isa%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0%E5%AF%86%E9%92%A5%E5%AE%89%E5%85%A8%E5%A4%84%E7%90%86/</guid>
      <description>&lt;h1 id=&#34;keyvisor--一种轻量级isa扩展用于具有cpu强制使用策略的受保护密钥句柄&#34;&gt;KeyVisor – 一种轻量级ISA扩展，用于具有CPU强制使用策略的受保护密钥句柄&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;加密密钥的机密性对于通信、文件加密和外包计算所使用的保护方案的安全性至关重要。除了密码分析攻击外，攻击者还可以通过软件漏洞或侧信道从内存中窃取密钥，从而能够操纵机密信息或冒充密钥所有者。因此，现有的防御措施在专用设备或隔离内存中保护密钥，或仅以加密形式存储密钥。然而，这些设计通常提供不利的权衡，牺牲性能、细粒度访问控制或可部署性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>KeyVisor：轻量级ISA扩展，实现CPU强制的密钥使用策略保护</title>
      <link>https://blog.qife122.com/p/keyvisor%E8%BD%BB%E9%87%8F%E7%BA%A7isa%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0cpu%E5%BC%BA%E5%88%B6%E7%9A%84%E5%AF%86%E9%92%A5%E4%BD%BF%E7%94%A8%E7%AD%96%E7%95%A5%E4%BF%9D%E6%8A%A4/</link>
      <pubDate>Sat, 06 Sep 2025 08:21:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/keyvisor%E8%BD%BB%E9%87%8F%E7%BA%A7isa%E6%89%A9%E5%B1%95%E5%AE%9E%E7%8E%B0cpu%E5%BC%BA%E5%88%B6%E7%9A%84%E5%AF%86%E9%92%A5%E4%BD%BF%E7%94%A8%E7%AD%96%E7%95%A5%E4%BF%9D%E6%8A%A4/</guid>
      <description>&lt;h1 id=&#34;keyvisor--一种轻量级isa扩展用于受保护的密钥句柄与cpu强制的使用策略&#34;&gt;KeyVisor – 一种轻量级ISA扩展，用于受保护的密钥句柄与CPU强制的使用策略&lt;/h1&gt;&#xA;&lt;h2 id=&#34;作者&#34;&gt;作者&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Fabian Schwarz&lt;br&gt;&#xA;CISPA亥姆霍兹信息安全中心，德国萨尔布吕肯&lt;/li&gt;&#xA;&lt;li&gt;Jan Philipp Thoma&lt;br&gt;&#xA;波鸿鲁尔大学，德国波鸿&lt;/li&gt;&#xA;&lt;li&gt;Christian Rossow&lt;br&gt;&#xA;CISPA亥姆霍兹信息安全中心，德国萨尔布吕肯&lt;/li&gt;&#xA;&lt;li&gt;Tim Güneysu&lt;br&gt;&#xA;波鸿鲁尔大学，德国波鸿；DFKI GmbH，德国不来梅&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;加密密钥的机密性对于通信、文件加密和外包计算中使用的保护方案的安全性至关重要。除了密码分析攻击外，攻击者还可以通过软件漏洞或侧信道从内存中窃取密钥，从而使他们能够操纵机密信息或冒充密钥所有者。因此，现有的防御措施在专用设备或隔离内存中保护密钥，或仅以加密形式存储密钥。然而，这些设计通常提供不利的权衡，牺牲性能、细粒度访问控制或可部署性。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
