Total Memory Encryption (TME) is a planned x86 instruction set extension proposed by Intel for a full physical memory encryption for DRAM and NVRAM with a single ephemeral key. TME can be further extended with the Multi-Key Total Memory Encryption (MKTME) extension which builds on TME and adds support multiple encryption keys. https://en.wikichip.org/wiki/x86/tme [wikichip.org]
Intel announced a new patchset for the next version of the Linux kernel that will enable Multi-Key Total Memory Encryption (MKTME). The feature is an extension of Intel’s Total Memory Encryption that brings support for encrypting multiple pages in memory with different encryption keys (up to 64 in total). https://www.tomshardware.com/news/intel-mktme-amd-memory-encryption,39... [tomshardware.com]
行と列を入れ替えたDRAM作ろう (スコア:0)
一行には全く関連性が無いビットが並ぶの
読み書きするとき整列させるための…超でかいSRAMバッファを間にのせて…
Re:行と列を入れ替えたDRAM作ろう (スコア:5, 興味深い)
Total Memory Encryption (TME) is a planned x86 instruction set extension proposed by Intel for a full physical memory encryption for DRAM and NVRAM with a single ephemeral key. TME can be further extended with the Multi-Key Total Memory Encryption (MKTME) extension which builds on TME and adds support multiple encryption keys.
https://en.wikichip.org/wiki/x86/tme [wikichip.org]
Intel announced a new patchset for the next version of the Linux kernel that will enable Multi-Key Total Memory Encryption (MKTME). The feature is an extension of Intel’s Total Memory Encryption that brings support for encrypting multiple pages in memory with different encryption keys (up to 64 in total).
https://www.tomshardware.com/news/intel-mktme-amd-memory-encryption,39... [tomshardware.com]
DRAMのAES暗号化、そろそろ来そうですね。
Re: (スコア:0)
消費電力どれくらい上がるんかな、こういうのやると。
Re: (スコア:0)
パフォーマンスへの影響も気になるところ
Re:行と列を入れ替えたDRAM作ろう (スコア:4, 参考になる)
AMDのEPYCに実装されてるSMEだと、レイテンシが7-8ns増えるとアナウンスされてます。
DDR4メモリのレイテンシが元々100nsぐらいなので、遅延は1割弱増えますね。
ただ、帯域は変わらないので、ほとんどの用途で性能変わらないと思う。
Re: (スコア:0)
AES-XTSということは普通に考えればMAC無しなので、Row Hammerみたいな野蛮な攻撃の防御には意味がないのではないですか。
Re: (スコア:0)
CPUのEPYCにメモリ暗号化があって、おおむねおっしゃるようにやってくれるんじゃなかろうか。
なんとなく、巨大なバイト列じゃなくある程度のサイズのブロック毎に暗号化する気がするけど。
Re: (スコア:0)
SRAM挿むついでにワイヤードで常時メモリ圧縮でも入れたほうが
物理攻撃に対して有効なんじゃなかろうか
Re: (スコア:0)
ハードウェアでもレイテンシが倍くらいになりそう
CPUに積む方が自然かなあ
Re: (スコア:0)
特定のアドレスを狙った攻撃はASLRで防げるしそこまでしなくてもいい気がする。
単にセルの強度をあげるとかセルとセルの分離を強化するとかが多分無難。
ハッシュ関数や暗号化は時間かければ突破できるけどまあそんな時間かける人いないのと同じこと。
Re: (スコア:0)
> 時間かければそんな時間かける人いない
そりゃ自分の寿命よりはるかに長い時間をかけようとする人は普通いないな