CN113076090B - 一种面向边信道安全防护的循环语句执行方法及装置 - Google Patents

一种面向边信道安全防护的循环语句执行方法及装置 Download PDF

Info

Publication number
CN113076090B
CN113076090B CN202110443636.3A CN202110443636A CN113076090B CN 113076090 B CN113076090 B CN 113076090B CN 202110443636 A CN202110443636 A CN 202110443636A CN 113076090 B CN113076090 B CN 113076090B
Authority
CN
China
Prior art keywords
instruction
loop
counter
extended
inst
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110443636.3A
Other languages
English (en)
Other versions
CN113076090A (zh
Inventor
黄立波
童敢
郭辉
郑重
邓全
倪晓强
郭维
雷国庆
王俊辉
隋兵才
孙彩霞
王永文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202110443636.3A priority Critical patent/CN113076090B/zh
Publication of CN113076090A publication Critical patent/CN113076090A/zh
Application granted granted Critical
Publication of CN113076090B publication Critical patent/CN113076090B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/37Compiler construction; Parser generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/44Encoding
    • G06F8/447Target code generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory
    • G06F9/30047Prefetch instructions; cache control instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3005Arrangements for executing specific machine instructions to perform operations for flow control
    • G06F9/30065Loop control instructions; iterative instructions, e.g. LOOP, REPEAT
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Advance Control (AREA)

Abstract

本发明公开了一种面向边信道安全防护的循环语句执行方法及装置,本发明面向边信道安全防护的循环语句执行方法包括预先识别目标程序的源代码或目标代码中的循环体,为每一段循环体前***一条基于可扩展指令集体系结构编码规范的扩展循环指令,得到使用扩展循环指令的目标程序;在执行使用扩展循环指令的目标程序时,若遇到扩展循环指令,则基于扩展循环指令确定性执行该扩展循环指令后的循环体。本发明能够抵御分支预测攻击,不仅保证了安全,还消除了由现有防御措施给循环带来的巨大性能损失,和循环展开相比也将代码量的增加控制在了每个循环仅一条,对现有程序修改量少。

Description

一种面向边信道安全防护的循环语句执行方法及装置
技术领域
本发明属于处理器体系结构安全领域,具体涉及一种面向边信道安全防护的循环语句执行方法及装置。
背景技术
分支预测技术是现代处理器用于提高程序执行效率的关键性技术,大大降低了由分支指令带来的流水线延迟,高准确度的分支预测可以给处理器带来极大的性能提升。但是近年来曝光出了幽灵(Spectre)系列的漏洞族,显示出典型现代处理器体系结构的设计存在严重的安全问题,对处理器用户产生了极大的安全威胁。幽灵漏洞族利用了对分支预测技术的误导训练,使得处理器推测执行攻击者精心构造的代码序列,非授权访问由各种处理器和操作***安全机制保护的数据,进而利用高速缓存等侧信道泄露数据。
防御这类攻击最根本的是从源头进行防护,也就是防止被恶意触发推测执行,攻击者就无法成功瞬态执行非授权访问的代码。现有在源头层面对幽灵漏洞进行防御的措施为防止对所有分支指令进行分支预测,在硬件层面主要方法是禁用分支预测,在软件层面主要方法是编译时在分支指令后***fence指令。这类防御措施等效于在处理器执行到分支指令后暂停流水线,等到确定分支指令分支结果后再执行,这样处理器相当于未采用分支预测技术,导致程序执行效率大大下降,牺牲了由分支预测技术带来的巨大性能提升,代价很大。程序中包含很多的循环语句,这也是攻击者利用来构造“幽灵”攻击的必要条件,现有的措施通过完全禁用分支预测保证了处理器安全,但在执行分支指令尤其是循环中的分支指令时会带来巨大的开销。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种面向边信道安全防护的循环语句执行方法及装置,本发明能够抵御分支预测攻击,不仅保证了安全,还消除了由现有防御措施给循环带来的巨大性能损失,减少了执行分支指令尤其是循环中的分支指令的开销,和循环展开相比也将代码量的增加控制在了每个循环仅一条,对现有程序修改量少。
为了解决上述技术问题,本发明采用的技术方案为:
一种面向边信道安全防护的循环语句执行方法,包括:
1)预先识别目标程序的源代码或目标代码中的循环体,为每一段循环体前***一条基于可扩展指令集体系结构编码规范的扩展循环指令,得到使用扩展循环指令的目标程序;
2)在执行使用扩展循环指令的目标程序时,若遇到扩展循环指令,则基于扩展循环指令确定性执行该扩展循环指令后的循环体。
可选地,步骤1)中的扩展循环指令的编码信息包括该扩展循环指令后循环体的循环迭代次数和循环体内指令条数。
可选地,所述扩展循环指令最大支持的循环体内指令条数为2a-1条,其中a为扩展循环指令中循环体内指令条数的位宽。
可选地,步骤1)中预先识别目标程序的源代码或目标代码中的循环体是指:通过编译器针对目标程序的源代码识别其中各个循环体的循环迭代次数和循环体内指令条数,根据循环迭代次数和循环体内指令条数生成一条基于可扩展指令集体系结构编码规范的扩展循环指令并***对应的各段循环体前,最终得到使用扩展循环指令的目标程序;或者,通过优化器针对目标程序的目标代码识别其中各个循环体的循环迭代次数和循环体内指令条数,根据循环迭代次数和循环体内指令条数生成一条基于可扩展指令集体系结构编码规范的扩展循环指令并***对应的各段循环体前,最终得到使用扩展循环指令的目标程序。
可选地,步骤2)中基于扩展循环指令确定性执行该扩展循环指令后的循环体时还包括基于指定的循环指令缓冲区LIB缓存扩展循环指令的步骤。
可选地,步骤2)中基于扩展循环指令确定性执行该扩展循环指令后的循环体时还包括基于循环状态寄存器组来记录循环体执行状态的步骤,所述循环状态寄存器组包括:剩余迭代次数寄存器loop_counter,用于存放当前执行循环的剩余迭代次数;循环体内指令条数寄存器inst_counter,用于存放循环体的循环体内指令条数;已加载指令条数寄存器load_counter,用于存放已加载到循环指令缓冲区的指令条数;当前执行指令地址寄存器inst_pointer,用于存放当前执行循环指令的指令地址,当前执行循环指令的指令地址包括两个部分,一部分为循环体首条指令地址,另一部分为当前执行指令地址相对循环体首条指令地址的偏移量。
可选地,步骤2)中执行使用扩展循环指令的目标程序的步骤包括:
2.1)判断循环指令缓冲区的剩余迭代次数寄存器loop_counter是否为0,若为0则判定上一个循环已经运行完毕或未执行过循环,跳转执行下一步;跳转执行步骤2.5);
2.2)从指令缓存I-Cache中抓取指令I;
2.3)判断抓取的指令I是否为扩展循环指令,若为扩展循环指令,则首先译码识别出扩展循环指令的循环迭代次数k和循环体内指令条数n,然后执行循环状态寄存器组的初始化:初始化设置剩余迭代次数寄存器loop_counter为扩展循环指令的循环迭代次数k,循环体内指令条数寄存器inst_counter为扩展循环指令的循环体内指令条数n,已加载指令条数寄存器load_counter为0、当前执行指令地址寄存器inst_pointer为0;
2.4)更新程序计数器PC的值为下一条指令的地址,跳转执行步骤2.1);
2.5)判断循环指令缓冲区的已加载指令条数寄存器load_counter小于循环体内指令条数寄存器inst_counter是否成立,若成立则判定当前处于循环体的第一轮迭代的执行过程中、且循环体的指令尚未加载完毕,继续从指令缓存I-Cache中抓取指令I;若不成立,则判定当前处于循环体的第二轮迭代或后续轮迭代的执行过程中,跳转执行步骤2.7);
2.6)抓取的指令I进入流水线,并将抓取的指令I写入循环指令缓冲区LIB的第load_counter个缓冲区槽位,并将已加载指令条数寄存器load_counter的值加1,跳转执行步骤2.4);
2.7)从循环指令缓冲区LIB中抓取指令I[inst_pointer],其中inst_pointer为当前执行指令地址寄存器inst_pointer的偏移量;
2.8)抓取的指令I[inst_pointer]进入流水线,并更新当前执行指令地址寄存器inst_pointer的值为:(inst_pointer+1)%inst_counter,其中inst_pointer为当前执行指令地址寄存器inst_pointer的偏移量,inst_counter为循环体内指令条数寄存器inst_counter的值;
2.9)判断循环体内指令条数寄存器inst_counter的值为0是否成立,若成立,在将剩余迭代次数寄存器loop_counter的值减1;跳转执行步骤2.1)。
此外,本发明还提供一种面向边信道安全防护的循环语句执行装置,包括:
指令缓存I-Cache,用于缓存普通指令;
循环指令缓冲区LIB,用于缓存循环体的指令;
循环状态寄存器组,用于记录循环体的指令执行状态,包括剩余迭代次数寄存器loop_counter,用于存放当前执行循环的剩余迭代次数;循环体内指令条数寄存器inst_counter,用于存放循环体的循环体内指令条数;已加载指令条数寄存器load_counter,用于存放已加载到循环指令缓冲区的指令条数;当前执行指令地址寄存器inst_pointer,用于存放当前执行循环指令的指令地址,当前执行循环指令的指令地址包括两个部分,一部分为循环体首条指令地址,另一部分为当前执行指令地址相对循环体首条指令地址的偏移量;
指令选择器,用于根据循环状态寄存器组中记录的循环体的指令执行状态来选择从指令缓存I-Cache或循环指令缓冲区LIB中取指;
预译码器,用于对取出的指令进行译码判断是否为扩展循环指令,若遇到扩展循环指令,且扩展循环指令对应循环体的指令尚未加载完毕,则发出用于控制程序计数器选择模块的选择信号以继续加载扩展循环指令对应循环体的指令;若遇到非扩展循环指令,则发出非扩展循环指令的指示信号;
程序计数器选择模块,用于根据选择信号从指令缓存I-Cache中抓取指令放入循环指令缓冲区LIB以及进入流水线;
控制模块,用于在收到非扩展循环指令的指示信号后执行指定的分支预测防御:暂停流水线或***fence指令,等待确定分支结果和条件分支指令目标地址;在确定分支结果和条件分支指令目标地址后,将条件分支指令目标地址作为新的程序计数器值,将流水线恢复。
此外,本发明还提供一种面向边信道安全防护的循环语句执行装置,包括相互连接的微处理器和存储器,所述微处理器被编程或配置以执行前述面向边信道安全防护的循环语句执行方法的步骤。
此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有被编程或配置以执行前述面向边信道安全防护的循环语句执行方法的计算机程序。
和现有技术相比,本发明主要具有下述优点:
1、发明面向边信道安全防护的循环语句执行方法包括预先识别目标程序的源代码或目标代码中的循环体,为每一段循环体前***一条基于可扩展指令集体系结构编码规范的扩展循环指令,得到使用扩展循环指令的目标程序;在执行使用扩展循环指令的目标程序时,若遇到扩展循环指令,则基于扩展循环指令确定性执行该扩展循环指令后的循环体。本发明能够抵御分支预测攻击,不仅保证了安全,还消除了由现有防御措施给循环带来的巨大性能损失,
2、本发明面向边信道安全防护的循环语句执行方法包括预先识别目标程序的源代码或目标代码中的循环体,为每一段循环体前***一条基于可扩展指令集体系结构编码规范的扩展循环指令,循环展开相比也将代码量的增加控制在了每个循环仅一条,对现有程序修改量少。
附图说明
图1为本发明实施例方法的基本流程示意图。
图2为本发明实施例装置的结构示意图。
图3为本发明实施例中扩展循环指令的结构示意图。
图4为本发明实施例装置的执行过程示意图。
具体实施方式
为使本公开的技术方案更加清晰,下面以RISC-V指令集体系结构为例,对本发明中用于防御推测执行攻击的循环语句执行方法和装置作进一步的详细说明。毫无疑问,本发明中用于防御推测执行攻击的循环语句执行方法和装置并不只适用于RISC-V指令集体系结构,而是能够广泛应用于所有可以进行指令扩展的指令集体系结构。
如图1所示,本实施例面向边信道安全防护的循环语句执行方法包括:
1)预先识别目标程序的源代码或目标代码中的循环体,为每一段循环体前***一条基于可扩展指令集体系结构编码规范的扩展循环指令,得到使用扩展循环指令的目标程序;
2)在执行使用扩展循环指令的目标程序时,若遇到扩展循环指令,则基于扩展循环指令确定性执行该扩展循环指令后的循环体。
参见图3,本实施例步骤1)中的扩展循环指令的编码信息包括该扩展循环指令后循环体的循环迭代次数和循环体内指令条数。基于本实施例中可扩展指令集体系结构RISC-V指令集的编码规范,可将该扩展循环指令第1~7位为基本操作码0001011,第8~16位为循环体内指令条数字段,用于存放立即数n(即:循环体内指令条数),第17~32位为循环迭代次数字段,用于存放立即数k(即:循环迭代次数),
本实施例中,扩展循环指令最大支持的循环体内指令条数为2a-1条,其中a为扩展循环指令中循环体内指令条数的位宽。根据扩展循环指令中循环体内指令条数的位宽a,可得到扩展循环指令最大支持的循环体内指令条数MAX的取值。
作为一种可选的实施方式,本实施例中可扩展指令集体系为RISC-V指令集体系,基于可扩展指令集体系结构编码规范的扩展循环指令命名为loop指令。基于可扩展指令集体系结构编码规范生成扩展循环指令的步骤主要包括:定义扩展循环指令,识别目标程序的代码中可以使用扩展循环指令的代码序列;生成使用扩展循环指令的机器指令程序(目标程序)。需要说明的是,本实施例中可扩展指令集体系并不依赖于特定的可扩展指令集体系,在任何可扩展的指令集体系结构上都可以实现类似的指令。而且,本实施例中loop指令的格式也仅仅是选择了可行指令格式中的一种,也可以选择不同的指令格式实现。
RISC-V指令基本指令集为32位,其中[1:0]必须为11,[6:2]位表示基本操作码,而当[6:2]位为00010、01010、10110或11110表示该指令为自定义的扩展指令。如图3扩展的loop指令的指令格式示意图所示,本实施例中选择[6:2]位为00010作为基本操作码,[1:0]位为11;[15:7]为循环体内指令条数字段,共9位,表示本实施例中支持的循环体最大指令条数MAX为512;[31:16]为循环迭代次数字段,共16位,表示本实施例中支持的最大循环迭代次数为65536次。本实施例中支持的循环体最大指令条数和最大循环迭代次数适用于绝大多数最内存循环,而且预译码逻辑简单,在本实施例中可以保证低成本开销。
识别目标程序的代码中可以使用扩展循环指令的代码序列时,可选择目标程序的源代码或目标代码作为识别对象,因此扩展循环指令可以通过编译源代码生成,也可以通过对二进制程序中的循环进行识别再***。步骤1)中预先识别目标程序的源代码或目标代码中的循环体是指方式1或方式2中的一种:方式1:通过编译器针对目标程序的源代码识别其中各个循环体的循环迭代次数和循环体内指令条数,根据循环迭代次数和循环体内指令条数生成一条基于可扩展指令集体系结构编码规范的扩展循环指令并***对应的各段循环体前,最终得到使用扩展循环指令的目标程序;方式2:通过优化器针对目标程序的目标代码识别其中各个循环体的循环迭代次数和循环体内指令条数,根据循环迭代次数和循环体内指令条数生成一条基于可扩展指令集体系结构编码规范的扩展循环指令并***对应的各段循环体前,最终得到使用扩展循环指令的目标程序。
对应地,识别其中各个循环体的循环迭代次数和循环体内指令条数时,如果实施例中使用编译器直接从源代码生成包含循环指令的二进制程序,则由重构的编译器识别源代码中循环次数、循环体代码序列条数;如果实施例中从原始二进制程序生成包含循环指令的二进制程序,则使用优化器识别原始二进制程序中循环次数、循环体代码序列条数,所述原始二进制程序为现有编译器生成的二进制程序。生成使用扩展循环指令的目标程序时,使用重构的编译器或优化器生成包含扩展循环指令的二进制程序;可优化为扩展循环指令的代码序列中指令序列条数上限由扩展循环指令中代码序列条数字段的位宽决定;如果循环体中的指令序列小于等于上限,则在循环体开始前***扩展循环指令,所述扩展循环指令的循环次数字段由该循环体的循环次数确定,指令条数字段由循环体中指令序列条数确定。
本实施例中,步骤2)中基于扩展循环指令确定性执行该扩展循环指令后的循环体时还包括基于指定的循环指令缓冲区LIB缓存扩展循环指令的步骤。
本实施例中,步骤2)中基于扩展循环指令确定性执行该扩展循环指令后的循环体时还包括基于循环状态寄存器组来记录循环体执行状态的步骤,所述循环状态寄存器组包括:
剩余迭代次数寄存器loop_counter,用于存放当前执行循环的剩余迭代次数;
循环体内指令条数寄存器inst_counter,用于存放循环体的循环体内指令条数;
已加载指令条数寄存器load_counter,用于存放已加载到循环指令缓冲区的指令条数;
当前执行指令地址寄存器inst_pointer,用于存放当前执行循环指令的指令地址,当前执行循环指令的指令地址包括两个部分,一部分为循环体首条指令地址,另一部分为当前执行指令地址相对循环体首条指令地址的偏移量。
本实施例中,步骤2)中执行使用扩展循环指令的目标程序的步骤包括:
2.1)判断循环指令缓冲区的剩余迭代次数寄存器loop_counter是否为0,若为0则判定上一个循环已经运行完毕或未执行过循环,跳转执行下一步;跳转执行步骤2.5);
2.2)从指令缓存I-Cache中抓取指令I;
2.3)判断抓取的指令I是否为扩展循环指令,若为扩展循环指令,则首先译码识别出扩展循环指令的循环迭代次数k和循环体内指令条数n,然后执行循环状态寄存器组的初始化:初始化设置剩余迭代次数寄存器loop_counter为扩展循环指令的循环迭代次数k,循环体内指令条数寄存器inst_counter为扩展循环指令的循环体内指令条数n,已加载指令条数寄存器load_counter为0、当前执行指令地址寄存器inst_pointer为0;
2.4)更新程序计数器PC的值为下一条指令的地址,跳转执行步骤2.1);
2.5)判断循环指令缓冲区的已加载指令条数寄存器load_counter小于循环体内指令条数寄存器inst_counter是否成立,若成立则判定当前处于循环体的第一轮迭代的执行过程中、且循环体的指令尚未加载完毕,继续从指令缓存I-Cache中抓取指令I;若不成立,则判定当前处于循环体的第二轮迭代或后续轮迭代的执行过程中,跳转执行步骤2.7);
2.6)抓取的指令I进入流水线,并将抓取的指令I写入循环指令缓冲区LIB的第load_counter个缓冲区槽位,并将已加载指令条数寄存器load_counter的值加1,跳转执行步骤2.4);
2.7)从循环指令缓冲区LIB中抓取指令I[inst_pointer],其中inst_pointer为当前执行指令地址寄存器inst_pointer的偏移量;
2.8)抓取的指令I[inst_pointer]进入流水线,并更新当前执行指令地址寄存器inst_pointer的值为:(inst_pointer+1)%inst_counter(这意味着如果当前inst_pointer指向最后一条指令,则修改为第一条指令),其中inst_pointer为当前执行指令地址寄存器inst_pointer的偏移量,inst_counter为循环体内指令条数寄存器inst_counter的值;
2.9)判断循环体内指令条数寄存器inst_counter的值为0是否成立,若成立,在将剩余迭代次数寄存器loop_counter的值减1;跳转执行步骤2.1)。
综上所述,本实施例面向边信道安全防护的循环语句执行方法适用于可扩展指令的指令集架构,配合循环缓冲区可以确定性地执行符合条件的循环,不仅保证了安全,还消除了由现有防御措施给循环带来的巨大性能损失,和循环展开相比也将代码量的增加控制在了每个循环仅一条。本实施例面向边信道安全防护的循环语句执行方法基于可扩展指令集体系结构,通过扩展了一条扩展循环指令(loop指令),配合低成本扩展的循环指令缓冲区的设计,实现了零开销的确定性循环执行,不仅可以保证循环不被攻击者用于触发Spectre攻击,还大大提升了循环执行的效率,对比现有防御措施很大程度上减少了性能的损失。
如图3所示,本实施例面向边信道安全防护的循环语句执行装置包括:
指令缓存I-Cache,用于缓存普通指令;指令缓存I-Cache与现有现代处理器体系结构中指令缓存类似,也可以是Cache或内存;
循环指令缓冲区LIB,用于缓存循环体的指令;循环指令缓冲区LIB的指令条数上限为MAX,例如MAX=512,则表示该循环缓冲区可以最多存放512条指令,同时也意味着本实施例最大支持指令条数为512的循环体;
循环状态寄存器组,用于记录循环体的指令执行状态,包括剩余迭代次数寄存器loop_counter,用于存放当前执行循环的剩余迭代次数;循环体内指令条数寄存器inst_counter,用于存放循环体的循环体内指令条数;已加载指令条数寄存器load_counter,用于存放已加载到循环指令缓冲区的指令条数;当前执行指令地址寄存器inst_pointer,用于存放当前执行循环指令的指令地址,当前执行循环指令的指令地址包括两个部分,一部分为循环体首条指令地址,另一部分为当前执行指令地址相对循环体首条指令地址的偏移量;
指令选择器,用于根据循环状态寄存器组中记录的循环体的指令执行状态来选择从指令缓存I-Cache或循环指令缓冲区LIB中取指;
预译码器,用于对取出的指令进行译码判断是否为扩展循环指令,若遇到扩展循环指令,且扩展循环指令对应循环体的指令尚未加载完毕,则发出用于控制程序计数器选择模块的选择信号以继续加载扩展循环指令对应循环体的指令;若遇到非扩展循环指令,则发出非扩展循环指令的指示信号;
程序计数器选择模块,用于根据选择信号从指令缓存I-Cache中抓取指令放入循环指令缓冲区LIB以及进入流水线;
控制模块,用于在收到非扩展循环指令的指示信号后执行指定的分支预测防御:暂停流水线或***fence指令,等待确定分支结果和条件分支指令目标地址;在确定分支结果和条件分支指令目标地址后,将条件分支指令目标地址作为新的程序计数器值,将流水线恢复。fence指令(同步屏障指令)也称内存屏障指令或内存栅栏指令,是CPU在进行访存操作时的一个同步点,此同步点之前的所有读/写/读写操作都完成执行后,才可以开始执行此同步点之后的操作。fence指令在在各个常规平台上都有相应的实现,比如,在x86中为sfence、lfence和mfence,在arm中为DMB、DSB、ISB,在risc-v中为fence和fence.i。
其中,预译码器识别指令是否为扩展循环指令,包括:对从指令缓存或内存中抓取到的指令进行识别,识别是否为扩展循环指令;如果该指令为扩展循环指令,对该指令进行译码,获取指令中的循环次数字段和指令条数字段并更新循环执行寄存器组。在本实施例中,扩展循环指令命名为loop指令,如果是扩展循环指令,则解码出相应的循环迭代次数k和循环体内指令条数n,然后将信号发送到循环状态寄存器组对相关寄存器进行初始化,设置loop_counter为k,设置inst_counter为n;如果该指令为其他分支指令,则发送流水线暂停信号,暂停取指令,以防止推测执行,直到该扩展循环指令从其他流水线阶段取得时相关结果时,将PC值修改为相应跳转地址,恢复取值;如果该指令为其他指令,则发送PC(程序计数器)选择信号,PC指向下一条指令。在执行循环的过程中,预译码器每个时钟周期始终将PC指向inst_pointer指示的指令。
其中,循环指令缓冲区LIB用于缓存循环体中的指令序列,包括:在预译码器识别到扩展循环指令后,循环缓冲区开始加载指令到缓冲区中;在向循环缓冲区加载指令的同时,指令也进入流水线继续执行;当加载到循环缓冲区中的指令条数与扩展循环指令指示的条数相同时,停止继续加载,第一轮循环结束;之后的每一轮循环从循环缓冲区中抓取指令,直到循环达到相应次数。
循环状态寄存器组用于存放循环的加载、执行相关信息,包括:用于存放循环剩余迭代次数的循环计数器,在抓取到循环之后进行初始化,在之后的每一轮迭代中该计数器递减一;用于存放当前循环的循环体内指令条数计数器,可以在第一轮迭代中用于判断是否加载完毕所有指令,或在之后的每一轮迭代中判断是否执行完循环体;用于指示当前已加载指令的条数的指令加载计数器,用于在第一轮迭代中指示已加载的指令条数,并与指令条数计数器配合判断是否加载完成;用于指示当前循环缓冲区中运行的指令的指针寄存器,每个时钟周期移动到下一条指令,如果执行到了循环体中最后一条指令,则将次寄存器重新指向第一条指令。其中剩余迭代次数寄存器loop_counter用于存放当前执行循环的剩余迭代次数,在抓取到扩展循环指令时该寄存器初始化,在每一轮迭代完成时该寄存器自减1,值为0时表示循环迭代结束;循环体内指令条数寄存器inst_counter用于存放当前执行循环的循环体中的指令条数,由于该寄存器和扩展循环指令缓冲区相关,所以该寄存器表示的最大值也为MAX,意义与扩展循环指令缓冲区中的参数MAX相同;已加载指令条数寄存器load_counter用于存放当前已经加载到扩展循环指令缓冲区的指令条数,在抓取到扩展循环指令时,该寄存器置为0,在第一轮迭代中,每抓取一条指令并存放到扩展循环指令缓冲区时,该寄存器值自增1,显然,当寄存器值等于循环体内指令条数寄存器inst_counter中的值时,第一轮迭代结束,当前执行循环体中所有指令均已加载到扩展循环指令缓冲区中,在后续迭代中,该寄存器值不变,因此该寄存器还用于标识是否为第一轮迭代;当前执行指令地址寄存器inst_pointer用于存放当前执行循环的指令的指令地址,包括两个部分,一是循环体的首条指令的地址,二是当前执行指令地址相对循环体首条指令地址的偏移量,此寄存器可以指示当前执行到哪条指令,每个时钟周期将偏移量移动到下一条指令,当该寄存器指向扩展循环指令缓冲区中最后一条指令时,下一个时钟周期则指向第一条指令。
如图4所示,本实施例面向边信道安全防护的循环语句执行装置执行使用扩展循环指令的目标程序的步骤包括前述步骤2.1)~2.9),在此不再赘述。
此外,本实施例还提供一种面向边信道安全防护的循环语句执行装置,包括相互连接的微处理器和存储器,所述微处理器被编程或配置以执行前述面向边信道安全防护的循环语句执行方法的步骤。
此外,本实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有被编程或配置以执行前述面向边信道安全防护的循环语句执行方法的计算机程序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种面向边信道安全防护的循环语句执行方法,其特征在于,包括:
1)预先识别目标程序的源代码或目标代码中的循环体,为每一段循环体前***一条基于可扩展指令集体系结构编码规范的扩展循环指令,得到使用扩展循环指令的目标程序;
2)在执行使用扩展循环指令的目标程序时,若遇到扩展循环指令,则基于扩展循环指令确定性执行该扩展循环指令后的循环体;
步骤2)中基于扩展循环指令确定性执行该扩展循环指令后的循环体时还包括基于循环状态寄存器组来记录循环体执行状态的步骤,所述循环状态寄存器组包括:剩余迭代次数寄存器loop_counter,用于存放当前执行循环的剩余迭代次数;循环体内指令条数寄存器inst_counter,用于存放循环体的循环体内指令条数;已加载指令条数寄存器load_counter,用于存放已加载到循环指令缓冲区的指令条数;当前执行指令地址寄存器inst_pointer,用于存放当前执行循环指令的指令地址,当前执行循环指令的指令地址包括两个部分,一部分为循环体首条指令地址,另一部分为当前执行指令地址相对循环体首条指令地址的偏移量;步骤2)中执行使用扩展循环指令的目标程序的步骤包括:
2.1)判断循环指令缓冲区的剩余迭代次数寄存器loop_counter是否为0,若为0则判定上一个循环已经运行完毕或未执行过循环,跳转执行下一步;跳转执行步骤2.5);
2.2)从指令缓存I-Cache中抓取指令I;
2.3)判断抓取的指令I是否为扩展循环指令,若为扩展循环指令,则首先译码识别出扩展循环指令的循环迭代次数k和循环体内指令条数n,然后执行循环状态寄存器组的初始化:初始化设置剩余迭代次数寄存器loop_counter为扩展循环指令的循环迭代次数k,循环体内指令条数寄存器inst_counter为扩展循环指令的循环体内指令条数n,已加载指令条数寄存器load_counter为0、当前执行指令地址寄存器inst_pointer为0;
2.4)更新程序计数器PC的值为下一条指令的地址,跳转执行步骤2.1);
2.5)判断循环指令缓冲区的已加载指令条数寄存器load_counter小于循环体内指令条数寄存器inst_counter是否成立,若成立则判定当前处于循环体的第一轮迭代的执行过程中、且循环体的指令尚未加载完毕,继续从指令缓存I-Cache中抓取指令I;若不成立,则判定当前处于循环体的第二轮迭代或后续轮迭代的执行过程中,跳转执行步骤2.7);
2.6)抓取的指令I进入流水线,并将抓取的指令I写入循环指令缓冲区LIB的第load_counter个缓冲区槽位,并将已加载指令条数寄存器load_counter的值加1,跳转执行步骤2.4);
2.7)从循环指令缓冲区LIB中抓取指令I[inst_pointer],其中inst_pointer为当前执行指令地址寄存器inst_pointer的偏移量;
2.8)抓取的指令I[inst_pointer]进入流水线,并更新当前执行指令地址寄存器inst_pointer的值为:(inst_pointer+1)%inst_counter,其中inst_pointer为当前执行指令地址寄存器inst_pointer的偏移量,inst_counter为循环体内指令条数寄存器inst_counter的值;
2.9)判断循环体内指令条数寄存器inst_counter的值为0是否成立,若成立,在将剩余迭代次数寄存器loop_counter的值减1;跳转执行步骤2.1)。
2.根据权利要求1所述的面向边信道安全防护的循环语句执行方法,其特征在于,步骤1)中的扩展循环指令的编码信息包括该扩展循环指令后循环体的循环迭代次数和循环体内指令条数。
3.根据权利要求1所述的面向边信道安全防护的循环语句执行方法,其特征在于,所述扩展循环指令最大支持的循环体内指令条数为2a-1条,其中a为扩展循环指令中循环体内指令条数的位宽。
4.根据权利要求2所述的面向边信道安全防护的循环语句执行方法,其特征在于,步骤1)中预先识别目标程序的源代码或目标代码中的循环体是指:通过编译器针对目标程序的源代码识别其中各个循环体的循环迭代次数和循环体内指令条数,根据循环迭代次数和循环体内指令条数生成一条基于可扩展指令集体系结构编码规范的扩展循环指令并***对应的各段循环体前,最终得到使用扩展循环指令的目标程序;或者,通过优化器针对目标程序的目标代码识别其中各个循环体的循环迭代次数和循环体内指令条数,根据循环迭代次数和循环体内指令条数生成一条基于可扩展指令集体系结构编码规范的扩展循环指令并***对应的各段循环体前,最终得到使用扩展循环指令的目标程序。
5.根据权利要求2所述的面向边信道安全防护的循环语句执行方法,其特征在于,步骤2)中基于扩展循环指令确定性执行该扩展循环指令后的循环体时还包括基于指定的循环指令缓冲区LIB缓存扩展循环指令的步骤。
6.一种面向边信道安全防护的循环语句执行装置,其特征在于,包括:
指令缓存I-Cache,用于缓存普通指令;
循环指令缓冲区LIB,用于缓存循环体的指令;
循环状态寄存器组,用于记录循环体的指令执行状态,包括剩余迭代次数寄存器loop_counter,用于存放当前执行循环的剩余迭代次数;循环体内指令条数寄存器inst_counter,用于存放循环体的循环体内指令条数;已加载指令条数寄存器load_counter,用于存放已加载到循环指令缓冲区的指令条数;当前执行指令地址寄存器inst_pointer,用于存放当前执行循环指令的指令地址,当前执行循环指令的指令地址包括两个部分,一部分为循环体首条指令地址,另一部分为当前执行指令地址相对循环体首条指令地址的偏移量;
指令选择器,用于根据循环状态寄存器组中记录的循环体的指令执行状态来选择从指令缓存I-Cache或循环指令缓冲区LIB中取指;
预译码器,用于对取出的指令进行译码判断是否为扩展循环指令,若遇到扩展循环指令,且扩展循环指令对应循环体的指令尚未加载完毕,则发出用于控制程序计数器选择模块的选择信号以继续加载扩展循环指令对应循环体的指令;若遇到非扩展循环指令,则发出非扩展循环指令的指示信号;
程序计数器选择模块,用于根据选择信号从指令缓存I-Cache中抓取指令放入循环指令缓冲区LIB以及进入流水线;
控制模块,用于在收到非扩展循环指令的指示信号后执行指定的分支预测防御:暂停流水线或***fence指令,等待确定分支结果和条件分支指令目标地址;在确定分支结果和条件分支指令目标地址后,将条件分支指令目标地址作为新的程序计数器值,将流水线恢复;
所述面向边信道安全防护的循环语句执行装置执行使用扩展循环指令的目标程序的步骤包括:
2.1)判断循环指令缓冲区的剩余迭代次数寄存器loop_counter是否为0,若为0则判定上一个循环已经运行完毕或未执行过循环,跳转执行下一步;跳转执行步骤2.5);
2.2)从指令缓存I-Cache中抓取指令I;
2.3)判断抓取的指令I是否为扩展循环指令,若为扩展循环指令,则首先译码识别出扩展循环指令的循环迭代次数k和循环体内指令条数n,然后执行循环状态寄存器组的初始化:初始化设置剩余迭代次数寄存器loop_counter为扩展循环指令的循环迭代次数k,循环体内指令条数寄存器inst_counter为扩展循环指令的循环体内指令条数n,已加载指令条数寄存器load_counter为0、当前执行指令地址寄存器inst_pointer为0;
2.4)更新程序计数器PC的值为下一条指令的地址,跳转执行步骤2.1);
2.5)判断循环指令缓冲区的已加载指令条数寄存器load_counter小于循环体内指令条数寄存器inst_counter是否成立,若成立则判定当前处于循环体的第一轮迭代的执行过程中、且循环体的指令尚未加载完毕,继续从指令缓存I-Cache中抓取指令I;若不成立,则判定当前处于循环体的第二轮迭代或后续轮迭代的执行过程中,跳转执行步骤2.7);
2.6)抓取的指令I进入流水线,并将抓取的指令I写入循环指令缓冲区LIB的第load_counter个缓冲区槽位,并将已加载指令条数寄存器load_counter的值加1,跳转执行步骤2.4);
2.7)从循环指令缓冲区LIB中抓取指令I[inst_pointer],其中inst_pointer为当前执行指令地址寄存器inst_pointer的偏移量;
2.8)抓取的指令I[inst_pointer]进入流水线,并更新当前执行指令地址寄存器inst_pointer的值为:(inst_pointer+1)%inst_counter,其中inst_pointer为当前执行指令地址寄存器inst_pointer的偏移量,inst_counter为循环体内指令条数寄存器inst_counter的值;
2.9)判断循环体内指令条数寄存器inst_counter的值为0是否成立,若成立,在将剩余迭代次数寄存器loop_counter的值减1;跳转执行步骤2.1)。
7.一种面向边信道安全防护的循环语句执行装置,包括相互连接的微处理器和存储器,其特征在于,所述微处理器被编程或配置以执行权利要求1~5中任意一项所述面向边信道安全防护的循环语句执行方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有被编程或配置以执行权利要求1~5中任意一项所述面向边信道安全防护的循环语句执行方法的计算机程序。
CN202110443636.3A 2021-04-23 2021-04-23 一种面向边信道安全防护的循环语句执行方法及装置 Active CN113076090B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110443636.3A CN113076090B (zh) 2021-04-23 2021-04-23 一种面向边信道安全防护的循环语句执行方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110443636.3A CN113076090B (zh) 2021-04-23 2021-04-23 一种面向边信道安全防护的循环语句执行方法及装置

Publications (2)

Publication Number Publication Date
CN113076090A CN113076090A (zh) 2021-07-06
CN113076090B true CN113076090B (zh) 2022-07-05

Family

ID=76618466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110443636.3A Active CN113076090B (zh) 2021-04-23 2021-04-23 一种面向边信道安全防护的循环语句执行方法及装置

Country Status (1)

Country Link
CN (1) CN113076090B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115694981B (zh) * 2022-10-27 2024-06-14 中国人民解放军国防科技大学 一种防范边信道信息泄露的方法和装置
CN116719561B (zh) * 2023-08-09 2023-10-31 芯砺智能科技(上海)有限公司 一种条件分支指令的处理***和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873229A (zh) * 2014-03-13 2014-06-18 华南师范大学 KLEIN加密AVR环境下抗timing和cache边信道攻击的快速保护方法
CN104168266A (zh) * 2014-07-21 2014-11-26 苏州大学 一种防范持续泄漏攻击的加密方法
CN107769910A (zh) * 2017-11-15 2018-03-06 东南大学 一种基于Latch PUF的抗边信道攻击DES防护方法及电路
CN109426614A (zh) * 2017-09-01 2019-03-05 深圳市源伞新科技有限公司 缺陷检测方法、设备、***和计算机可读存储介质
CN110659071A (zh) * 2018-06-29 2020-01-07 英特尔公司 针对推测性执行处理架构的基于边信道的攻击的有效缓解
EP3754893A1 (fr) * 2019-06-17 2020-12-23 STMicroelectronics (Rousset) SAS Protection d'exécution d'algorithmes de chiffrement symétriques contre des attaques par canaux auxiliaires

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3010210B1 (fr) * 2013-08-29 2017-01-13 Stmicroelectronics Rousset Protection d'un calcul contre des attaques par canaux caches
EP3534253A1 (en) * 2018-02-28 2019-09-04 Koninklijke Philips N.V. Compiling device and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873229A (zh) * 2014-03-13 2014-06-18 华南师范大学 KLEIN加密AVR环境下抗timing和cache边信道攻击的快速保护方法
CN104168266A (zh) * 2014-07-21 2014-11-26 苏州大学 一种防范持续泄漏攻击的加密方法
CN109426614A (zh) * 2017-09-01 2019-03-05 深圳市源伞新科技有限公司 缺陷检测方法、设备、***和计算机可读存储介质
CN107769910A (zh) * 2017-11-15 2018-03-06 东南大学 一种基于Latch PUF的抗边信道攻击DES防护方法及电路
CN110659071A (zh) * 2018-06-29 2020-01-07 英特尔公司 针对推测性执行处理架构的基于边信道的攻击的有效缓解
EP3754893A1 (fr) * 2019-06-17 2020-12-23 STMicroelectronics (Rousset) SAS Protection d'exécution d'algorithmes de chiffrement symétriques contre des attaques par canaux auxiliaires

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《基于可信设计流程的方法研究》;成祥;《中国优秀硕士学位论文信息科技辑》;20180116(第2期);全文 *
乱序超标量处理器核的性能分析与优化;孙彩霞;《国防科技大学学报》;20161031(第5期);全文 *
边信道攻击及防御的研究与实现;孙春辉;《中国优秀博士学位论文信息科技辑》;20130415(第4期);全文 *

Also Published As

Publication number Publication date
CN113076090A (zh) 2021-07-06

Similar Documents

Publication Publication Date Title
US11544070B2 (en) Efficient mitigation of side-channel based attacks against speculative execution processing architectures
JP2875909B2 (ja) 並列演算処理装置
CN113076090B (zh) 一种面向边信道安全防护的循环语句执行方法及装置
US6408385B1 (en) Data processor
US5687360A (en) Branch predictor using multiple prediction heuristics and a heuristic identifier in the branch instruction
US6263427B1 (en) Branch prediction mechanism
CN113076136A (zh) 一种面向安全防护的分支指令执行方法和电子装置
US7725695B2 (en) Branch prediction apparatus for repurposing a branch to instruction set as a non-predicted branch
US6304962B1 (en) Method and apparatus for prefetching superblocks in a computer processing system
US20200380150A1 (en) Method of encoding and decoding memory data for software security, recording medium and apparatus for performing the method
US20160171213A1 (en) Apparatus and method for controlling instruction execution to prevent illegal accesses to a computer
US20070245419A1 (en) Intrusion detection during program execution in a computer
Aimoniotis et al. Reorder buffer contention: A forward speculative interference attack for speculation invariant instructions
US11307856B2 (en) Branch target variant of branch-with-link instruction
KR100276138B1 (ko) 브랜치 패턴 필드를 가진 브랜치 이력 테이블을 구비한 디지탈프로세서
US9639370B1 (en) Software instructed dynamic branch history pattern adjustment
US20090125728A1 (en) Security method of system by encoding instructions
CN112596792B (zh) 分支预测方法、装置、介质及设备
CN112035170B (zh) 用于分支预测器的方法和***
US7130991B1 (en) Method and apparatus for loop detection utilizing multiple loop counters and a branch promotion scheme
US7428632B2 (en) Branch prediction mechanism using a branch cache memory and an extended pattern cache
KR920006770B1 (ko) 명령을 페치(fetch)하기 위한 제어 시스템
US10908912B1 (en) Target injection safe method for dynamically inlining branch predictions
CN115658151A (zh) 一种面向安全防护的分支结果快速确定方法及装置
CN115694981B (zh) 一种防范边信道信息泄露的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant