Abstract:
Techniques to limit accesses to hardware component devices by external devices or external software programs. A filter device may be used to filter requests to access core logic of a hardware component device based on access rules. Access rules can limit access to the core logic based on phases of the hardware component device, the requested operation of the core logic, or the target area in the core logic.
Abstract:
A method and apparatus for protecting against hardware attacks on system memory is provided. A mode of operation for block ciphers enhances the standard XTS-AES mode of operation to perform memory encryption by extending a tweak to include a "time stamp" indicator. An incrementing mechanism using the "time stamp" indicator generates a tweak which separates different contexts over different times such that the effect of "Type 2 replay attacks" is mitigated.
Abstract:
Eine Vorrichtung umfasst einen Kommunikationsprozessor zum Empfangen von Konfigurationsinformationen von einem produzierenden Rechenbaustein; einen Credit-Generator zum Generieren einer Anzahl von Credits für den produzierenden Rechenbaustein, der den Konfigurationsinformationen entspricht, wobei die Konfigurationsinformationen Eigenschaften eines Puffers einschließen; einen Quellenidentifikator zum Analysieren eines zurückgegebenen Credits, um zu bestimmen, ob der zurückgegebene Credit von dem produzierenden Rechenbaustein oder einem konsumierenden Rechenbaustein stammt; und einen Duplikator zum Multiplizieren des zurückgegebenen Credits mit einem ersten Faktor, wenn der zurückgegebene Credit vom produzierenden Rechenbaustein stammt, wobei der erste Faktor indikativ für eine Anzahl von konsumierenden Rechenbausteinen ist, die in den Konfigurationsinformationen identifiziert sind.
Abstract:
In some embodiments data input to an input device is encrypted before it is received by any software. Other embodiments are described and claimed.
Abstract:
Es werden Verfahren, Einrichtungen, Systeme und Herstellungsgegenstände offenbart, die eine „Out-of-Order“-Pipeline-Ausführung der statischen Abbildung einer Arbeitslast auf einen oder mehrere Berechnungsbausteine eines Beschleunigers ermöglichen. Eine Beispieleinrichtung enthält eine Schnittstelle zum Laden einer ersten Anzahl von Credits in den Speicher; eine Vergleichseinheit zum Vergleichen der ersten Anzahl von Credits mit einer Schwellenwertanzahl von Credits, die der Speicherverfügbarkeit in einem Puffer zugeordnet ist; und einen Dispatcher, um dann, wenn die erste Anzahl von Credits die Schwellenwertanzahl von Credits erfüllt, einen Arbeitslastknoten der Arbeitslast, der in einem ersten des einen oder der mehreren Berechnungsbausteine auszuführen ist, auszuwählen.
Abstract:
Es sind Verfahren und Einrichtungen zum Implementieren effizienter Kommunikationen zwischen Komponenten von Rechensystemen offenbart. Eine beispielhafte Einrichtung beinhaltet einen Nachrichtengenerator zum Hinzufügen eines ersten Werts, der mit einem ersten Feld einer Nachricht assoziiert ist, zu einem Schieberegister basierend auf einer ersten Push-Operation, wobei die Nachricht mehrere Felder beinhaltet, wobei mindestens zwei der Felder unterschiedliche Bitbreiten aufweisen; und zum Hinzufügen eines zweiten Werts, der mit einem zweiten Feld der Nachricht assoziiert ist, zu dem Schieberegister basierend auf einer zweiten Push-Operation, wobei der zweite Wert benachbart zu dem ersten Wert im Schieberegister gemäß einer Struktur der Nachricht liegen soll. Die beispielhafte Einrichtung beinhaltet ferner eine Kommunikationsschnittstelle zum Übertragen von im Schieberegister gespeicherten Inhalt über einen Bus mit einer Breite entsprechend einer Breite des Schieberegisters zu einer Hardwarevorrichtung, wobei der Inhalt die Nachricht beinhaltet.
Abstract:
A method and apparatus for protecting against hardware attacks on system memory is provided. A mode of operation for block ciphers enhances the standard XTS-AES mode of operation to perform memory encryption by extending a tweak to include a "time stamp" indicator. An incrementing mechanism using the "time stamp" indicator generates a tweak which separates different contexts over different times such that the effect of "Type 2 replay attacks" is mitigated.