Abstract:
In one embodiment, the present invention includes a method for receiving incoming data in a processor and performing a checksum operation on the incoming data in the processor pursuant to a user-level instruction for the checksum operation. For example, a cyclic redundancy checksum may be computed in the processor itself responsive to the user-level instruction. Other embodiments are described and claimed.
Abstract:
System, mit- einem Prozessor (300; 400), aufweisend- einen Speicher (340),- Register (320, 330), mit- einem ersten Register (320) und- einem zweiten Register (330),- Hardwaremaschinen, mit- einer ersten Hardwaremaschine mit einem ersten XOR-Baum (310), der an das erste und das zweite Register (320, 330)gekoppelt ist, um als Reaktion auf Befehle auf Benutzerebene 32-Bit Operationen auszuführen, und- einer zweiten Hardwaremaschine mit einem zweiten XOR-Baum (410), der an das erste und das zweite Register (320, 330) gekoppelt ist, um als Reaktion auf Befehle auf Benutzerebene 64-Bit Operationen auszuführen;- einen Speicher (432; 434), der an den Prozessor (300; 400) koppelt;- eine Datenspeichereinrichtung (428), die an den Prozessor (300; 400) koppelt;- eine Audio I/O-Einrichtung (414), die an den Prozessor (300; 400) koppelt; und- eine Kommunikationseinrichtung (426), die an den Prozessor (300; 400) koppelt.
Abstract:
In one embodiment, the present invention includes a method for receiving incoming data in a processor and performing a checksum operation on the incoming data in the processor pursuant to a user-level instruction for the checksum operation. For example, a cyclic redundancy checksum may be computed in the processor itself responsive to the user-level instruction. Other embodiments are described and claimed.
Abstract:
A technique to enable secure application and data integrity within a computer system. In one embodiment, one or more secure enclaves are established in which an application and data may be stored and executed.
Abstract:
Technologien für einen Codeflussintegritätsschutz enthalten einen statischen Analysator, der ein potenzielles Gadget in einen Atomic-Code-Pfad eines geschützten Codes identifiziert. Eine Marker-Instruktion wird nach dem potenziellen Gadget mit einem Parameter eingefügt, der einer Adresse der Marker-Instruktion entspricht, eine Hash-Evaluator-Instruktion wird nach einem Austrittspunkt des Atomic-Code-Pfades mit einem Parameter eingefügt, der der Adresse der Marker-Instruktion entspricht, und eine Vergleichs-Evaluator-Instruktion und eine Hash-Überprüfungsinstruktion werden nach der Hash-Evaluator-Instruktion eingefügt. Eine Ziel-Computervorrichtung führt den geschützten Code aus und aktualisiert einen Pfad-Hash als eine Funktion des Parameters der Marker-Instruktion, bestimmt einen erwarteten Hash-Wert als eine Funktion des Parameters der Hash-Evaluator-Instruktion, und generiert eine Ausnahme, falls der Pfad-Hash und der erwartete Hash-Wert nicht übereinstimmen. Weitere Ausführungsformen werden beschrieben und beansprucht.
Abstract:
Hierin werden Ausführungsformen einer Vorrichtung, eines Verfahrens und Speichermediums, die mehrstufiger Speicherintegrität zum Sichern/Schützen von Speicherinhalten zugeordnet sind, beschrieben. In manchen Ausführungsformen kann eine Vorrichtung mehrere Stufen mit jeweiligen Verschlüsselungsmaschinen zum Verschlüsseln von Daten in Reaktion auf einen Schreib- oder Wiederherstellungsvorgang beinhalten; wobei die Verschlüsselungsmaschinen die Daten in einer Vielzahl von Verschlüsselungsstufen unter Verwendung einer Vielzahl von Tweaks auf Basis einer Vielzahl von Selektoren unterschiedlicher Typen sukzessive zu verschlüsseln haben. In Ausführungsformen können die mehreren Stufen ferner eine oder mehrere Entschlüsselungsmaschinen zum teilweisen, vollständigen oder Pseudoentschlüsseln der mehrfach verschlüsselten Daten in Reaktion auf einen Lese-, Bewegungs- oder Kopiervorgang umfassen; wobei die eine oder die mehreren Entschlüsselungsmaschinen die mehrfach verschlüsselten Daten in einer oder mehreren Entschlüsselungsstufen unter Verwendung von einem oder mehreren Tweaks auf Basis eines Teilsatzes der Selektoren unterschiedlicher Typen teilweise, vollständig oder pseudozuentschlüsseln hat bzw. haben.
Abstract:
Systeme und Verfahren zur Speicherisolierung werden bereitgestellt. Die Verfahren umfassen Empfangen einer Anforderung zum Schreiben einer Datenzeile an eine physische Speicheradresse, wobei die physische Speicheradresse eine Schlüsselkennung umfasst; Auswählen eines Verschlüsselungsschlüssels aus einer Schlüsseltabelle basierend auf der Schlüsselkennung der physischen Speicheradresse; Bestimmen, ob die Datenzeile komprimierbar ist; Komprimieren der Datenzeile zum Erzeugen einer komprimierten Zeile in Reaktion auf Bestimmen, dass die Datenzeile komprimierbar ist, wobei die komprimierte Zeile Komprimierungsmetadaten und komprimierte Daten umfasst; Hinzufügen von Verschlüsselungsmetadaten zur komprimierten Zeile, wobei die Verschlüsselungsmetadaten indikativ für den Verschlüsselungsschlüssel sind; Verschlüsseln eines Teils der komprimierten Zeile mit dem Verschlüsselungsschlüssel zum Erzeugen einer verschlüsselten Zeile in Reaktion auf Hinzufügen der Verschlüsselungsmetadaten; und Schreiben der verschlüsselten Zeile in eine Speichervorrichtung bei der physischen Speicheradresse. Andere Ausführungsformen werden beschrieben und beansprucht.
Abstract:
FLEXIBLE ARCHITECTURE AND INSTRUCTION FOR ADVANCED ENCRYPTION STANDARD (AES) A flexible aes instruction set for a general purpose processor is provided. The instruction set includes instructions to perform a "one round" pass for aes encryption or decryption and also includes instructions to perform key generation. An immediate may be used to indicate round number and key size for key generation for 128/192/256 bit keys. The flexible aes instruction set enables full use of pipelining capabilities because it does not require tracking of implicit registers.
Abstract:
Apparatuses, methods and storage media for providing augmented reality (AR) effects in stop-motion content are described. In one instance, an apparatus may include a processor, a content module to be operated by the processor to obtain a plurality of frames having stop-motion content, some of which may include an indication of an augmented reality effect, and an augmentation module to be operated by the processor to detect the indication of the augmented reality effect and add the augmented reality effect corresponding to the indication to some of the plurality of frames. Other embodiments may be described and claimed.