[發明專利]用于訪問密碼計算元數據和高速緩存擴展的無沖突散列在審
| 申請號: | 202011543750.5 | 申請日: | 2020-12-24 |
| 公開(公告)號: | CN113849804A | 公開(公告)日: | 2021-12-28 |
| 發明(設計)人: | M·E·庫納維斯;S·戈什;S·多奇;M·勒梅;D·M·德倫 | 申請(專利權)人: | 英特爾公司 |
| 主分類號: | G06F21/45 | 分類號: | G06F21/45;G06F21/64 |
| 代理公司: | 中國專利代理(香港)有限公司 72001 | 代理人: | 劉藝詩;呂傳奇 |
| 地址: | 美國加利*** | 國省代碼: | 暫無信息 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 用于 訪問 密碼 計算 數據 高速緩存 擴展 沖突 | ||
實施例涉及用于訪問密碼計算元數據和高速緩存擴展的無沖突散列。一種裝置的實施例包括一個或多個處理器,用以:計算多個散列函數,所述多個散列函數組合了加法、位級重排序、位線性混合、以及寬置換,其中所述多個散列函數中的每一個在加法、位級重排序、寬置換、或位線性混合之一中不同;以及利用所述多個散列函數的結果來訪問散列表。
技術領域
本文中描述的實施例總體上涉及計算系統領域,并且更特別地涉及用于訪問密碼計算元數據和用于高速緩存擴展的無沖突散列。
背景技術
密碼計算可以指代用于計算機系統安全性的解決方案,該解決方案在處理器組件內部采用密碼機制。一些密碼計算系統可以在處理器核內部對存儲器指針或用戶數據采用加密和/或其他密碼機制,然后這種數據離開處理器邊界并且進入某個外部存儲單元或被傳送給某個其他設備。這種密碼操作通常涉及訪問表數據。在密碼安全性的上下文中,表數據可以是安全性元數據,它可以包括權限位、策略元數據、消息認證代碼(MAC)、完整性檢查值等。即使許多密碼術操作可以消除很多這種表數據,但是被存儲為表數據的很多安全性元數據很可能存在于計算架構中。
附圖說明
在附圖的各圖中作為示例而不是作為限制來圖示這里所描述的實施例,附圖中相同的附圖標記指代相似的元素。
圖1圖示了根據某些實施例的用于訪問密碼計算元數據和用于高速緩存擴展的無沖突散列的計算設備。
圖2是詳細描述了根據本公開的實現方式的用于訪問密碼計算元數據的無沖突散列的示例散列函數設計的示意圖。
圖3圖示了根據本公開的實現方式的實現用于訪問密碼計算元數據的無沖突散列的示例散列函數的流程圖。
圖4圖示了根據某些實施例的用于從散列表讀取密碼計算元數據的無沖突散列的示例流程。
圖5圖示了根據某些實施例的用于將密碼計算元數據插入到散列表的無沖突散列的示例流程。
圖6是圖示了根據本公開的實現方式的用于訪問密碼計算元數據和用于高速緩存擴展的無沖突散列的框圖。
圖7圖示了根據某些實施例的用于讀取路徑上的高速緩存擴展的無沖突散列的示例流程。
圖8圖示了根據某些實施例的用于寫入路徑上的高速緩存擴展的無沖突散列的示例流程。
圖9是圖示了根據至少一個實施例的示例處理器核和存儲器的框圖。
圖10是根據至少一個實施例的示例計算機架構的框圖。
具體實施方式
各種實施例涉及例如用于訪問密碼計算元數據和用于高速緩存擴展的無沖突散列的技術。
由計算架構執行的許多功能涉及訪問表數據。在安全性的上下文中,存儲在表中的表數據可以包括安全性元數據,該安全性元數據可以包括權限位、策略元數據、消息認證代碼(MAC)、完整性檢查值等。即使密碼術可以消除許多這種元數據,但它也很可能存在于未來的計算架構中。
在若干種情況下,表是使用可能包括大量的位(諸如,40位物理地址值)的索引來訪問的。當發生這種情況時,大的“平面”表實現方式(潛在地包含所有可能索引值的條目)可能相當昂貴。這是因為這種平面表預先使用保留的大存儲器區域。替代地,表可以經由被動態地構建并且由硬件或軟件遍歷的樹結構來實現。樹結構比平面表更好地工作,但是在某些情況下,樹結構分配與用于平面表的存儲器至少一樣多的存儲器,并且在關鍵路徑中涉及若干次存儲器訪問。采用散列表的第三種替代方案在傳統上已被認為難以在硬件中實現。這是由于對高效處置沖突的利用。散列表算法已經成為數十年來研究的主題。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于英特爾公司,未經英特爾公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011543750.5/2.html,轉載請聲明來源鉆瓜專利網。





