【SGX系列教程】(五)Intel-SGX 官方示例分析(SampleCode)——RemoteAttestation

文章目录

  • 一.RemoteAttestation原理介绍
    • 1.1 远程认证原理
    • 1.2 远程认证步骤
    • 1.3 远程认证基本流程
    • 1.4 IAS通过以下步骤验证报告的签名
    • 1.5 关键术语
    • 1.6 总结
  • 二.源码分析
    • 2.1 README
      • 2.1.1 README给出的编译流程
    • 2.2 重点代码分析
      • 2.2.0 主要代码模块交互流程分析
      • 2.2.1 isv_app文件夹
        • 2.2.1.1 isv_app/isv_app.cpp
        • 2.2.1.2 ECDSA和EPID两种认证方式对比
      • 2.2.2 isv_enclave文件夹
        • 2.2.2.1 isv_enclave/isv_enclave.cpp
        • 2.2.2.2 isv_enclave/isv_enclave.edl
      • 2.2.3 service_provider文件夹
        • 2.2.3.1 service_provider/service_provider.cpp
    • 2.3 编译执行
      • 2.3.1 Makefile文件分析
      • 2.3.2 编译问题解决
      • 2.3.3 执行
    • 2.4 总结
  • 三.参考文献
  • 四.感谢支持

    下面将给出一些sgx源码包中的示例RemoteAttestation分析,从中学习远程认证和SGX的基本使用方法:关于 SGX 开发运行环境的搭建可参考之前的一篇博客:【SGX系列教程】(一)。

一.RemoteAttestation原理介绍

1.1 远程认证原理

    远程认证(Remote Attestation)在本地认证机制基础上拓展而成。是指使用Intel SGX技术验证远程Enclave是否可信的过程。它允许服务提供商可以远程验证连接到其服务的客户端Enclave的身份和完整性。
    SGX技术使用一个身份公认的特殊Enclave,称为引用Enclave。当目标Enclave收到远程认证请求时,目标Enclave首先会回应清单以及包含回应清单摘要的REPORT结构信息,并与本地平台内的引用Enclave进行相互认证(1.上面本地认证的流程),在相互认证通过后,引用Enclave生成远程认证结果QUOTE,并用处理器私钥进行签名。最后将QUOTE及其签名、相关清单发送给认证请求者。远程认证请求者收到相关数据后,通过目标Enclave平台的公钥证书来验证签名的合法性,2.通过清单内容和摘要认证清单完整性和目标远程平台Enclave的身份。具体认证流程可参考下图。总的来说,远程认证通过以下方式工作:

  • 测量:在创建Enclave时,SGX生成一个称为MRENCLAVE的测量值,用于表示Enclave的代码初始数据
  • 密钥:每个Enclave会从SGX平台获得一个密钥,该密钥用于加密生成报告。
  • 报告:Enclave生成报告(Report)并发送给Attestation Service(通常是Intel的IAS,Intel Attestation Service)。
  • 验证:IAS验证这些报告并返回认证结果。

在这里插入图片描述

1.2 远程认证步骤

  1. 初始化并创建Enclave
    客户端使用sgx_create_enclave创建客户端Enclave,并生成一个称为测量值的MRENCLAVE
  2. 生成报告
    客户端Enclave使用sgx_create_report生成一个报告,包含MRENCLAVE和其他身份信息,并使用平台密钥(Enclave_private.pem)进行签名;报告通过一个非可信执行环境(如驱动程序或用户空间程序)发送给远程服务(Verifier)。
  3. 请求认证
    非可信部分将报告发送给Intel的远程认证服务(IAS);IAS验证报告的签名并确认Enclave确实是由可信的SGX处理器创建的。
  4. 认证响应
    IAS返回认证结果,包含报告的验证结果和Enclave的详细信息;非可信部分将认证结果传递回客户端Enclave。
  5. 验证结果
    客户端Enclave处理认证结果。如果认证通过,它可以证明其是可信的,远程服务可以基于此信息信任该Enclave。

1.3 远程认证基本流程

+-----------------+              +-------------------+       +--------------+
|Client Enclave(isv_enclave)|    |Client Non-TEE(isv_app)|   |Remote Server(service_provider)|
+-----------------+              +-------------------+       +--------------+|                          |                         || 1. Generate Report       |                         ||------------------------->|                         ||                          |                         ||                          | 2. Send Report          ||                          |------------------------>||                          |                         ||                          |                         | 3. Send Report|                          |                         | to IAS|                          |                         |<--------->||                          |                         ||                          |                         | 4. Receive|                          |                         | Attestation|                          |                         | Result from IAS |                          |                         |<--------->||                          |                         || 5. Receive Attestation   |                         || Result from IAS          |                         ||<-------------------------|                         ||                          |                         ||                          | 6. (Optional) Establish ||                          | Secure Communication    ||                          |<----------------------->|
+-----------------+          +----------------+          +--------------+
|  Client Enclave |          | Client Non-TEE |          | Remote Server|
+-----------------+          +----------------+          +--------------+

1.4 IAS通过以下步骤验证报告的签名

  1. 验证报告的签名
    签名验证:通过使用Report中的签名和处理器密钥(封装在SGX硬件中),IAS验证报告签名的真实性。如果签名不匹配或验证失败,说明报告不可信或被篡改。
  2. 验证Enclave的身份和可信程度
    MRSIGNER检查:IAS验证MRSIGNER值是否在白名单中,确保Enclave由可信的签名者签名。
    MRENCLAVE检查:验证Enclave的测量值MRENCLAVE与预期是否匹配,确保Enclave的代码内容未被篡改。
    属性验证:如果系统在非调试模式下运行,IAS确保Enclave没有设置调试标志。
  3. 生成认证结果
    根据上一步的验证,IAS生成认证结果,包含以下部分:
    报告的真实性验证: IAS确保报告是由合法的SGX处理器生成,且未经篡改。
    Enclave的可信性验证:
    MRENCLAVE:确保代码的完整性。
    MRSIGNER:验证签名者的可信性。
    属性标志:验证Enclave的状态(如初始化、调试模式等)。

流程图示意:

Client Enclave                            Client Non-TEE                           IAS|                                         |                                    || 1. Generate Report                      |                                    ||---------------------------------------->|                                    ||                                         | 2. Send Report                     ||                                         |----------------------------------->||                                         |                                    ||                                         |                                    | 3. Decode and Parse Report|                                         |                                    |    - Extract MRENCLAVE, MRSIGNER, etc.|                                         |                                    | |                                         |                                    | 4. Verify Signature|                                         |                                    |    - Check signature integrity using |                                         |                                    |      processor key|                                         |                                    ||                                         |                                    | 5. Validate Enclave Identity and Trustworthiness|                                         |                                    |    - MRENCLAVE check|                                         |                                    |    - MRSIGNER check|                                         |                                    |    - Attributes validation|                                         |                                    ||                                         |                                    | 6. Generate Attestation Result|                                         |                                    |    - Attestation passed/failed|                                         |                                    ||                                         | 7. Return Attestation Result       ||                                         |<-----------------------------------|| 8. Process Attestation Result           |                                    ||<----------------------------------------|                                    ||                                         |                                    ||                                         |                                    |

Intel的IAS通过验证报告的签名、检查Enclave的测量值和签名者、以及验证Enclave的属性状态来确认Enclave的可信性。通过这些步骤,IAS能够确保远程Enclave是由可信的SGX处理器创建和管理的,从而为远程认证提供安全保障。

1.5 关键术语

  • MRENCLAVE:Enclave代码和初始数据的测量值。
  • MRSIGNER:签名Enclave的签名者的测量值。
  • IAS:Intel Attestation Service,负责验证Enclave报告的服务。
  • sgx_create_report:生成报告的SGX函数。
  • sgx_ra_proc_msg:处理远程验证消息的SGX函数。

1.6 总结

    远程认证是确保一个SGX Enclave在远程环境中是可信的关键步骤。通过Intel的认证服务,远程服务可以验证Enclave的可信性,并基于该信息与Enclave进行安全通信。这一过程依赖于认证报告IAS验证以及安全通信等组件的协作,确保整体的安全性和完整性。

二.源码分析

2.1 README

----------------------------
Purpose of RemoteAttestation
----------------------------
The project demonstrates:
- How an application enclave can attest to a remote party
- How an application enclave and the remote party can establish a secure session------------------------------------
How to Build/Execute the Sample Code
------------------------------------
1. Install Intel(R) Software Guard Extensions (Intel(R) SGX) SDK for Linux* OS
2. Enclave test key(two options):a. Install openssl first, then the project will generate a test key<isv_enclave_private_test.pem> automatically when you build the project.b. Rename your test key(3072-bit RSA private key) to <isv_enclave_private_test.pem> and put it under the <isv_enclave> folder.
3. Make sure your environment is set:$ source ${sgx-sdk-install-path}/environment
4. Build the project with the prepared Makefile:a. Hardware Mode, Debug build:$ makeb. Hardware Mode, Pre-release build:$ make SGX_PRERELEASE=1 SGX_DEBUG=0c. Hardware Mode, Release build:$ make SGX_DEBUG=0d. Simulation Mode, Debug build:$ make SGX_MODE=SIMe. Simulation Mode, Pre-release build:$ make SGX_MODE=SIM SGX_PRERELEASE=1 SGX_DEBUG=0f. Simulation Mode, Release build:$ make SGX_MODE=SIM SGX_DEBUG=0
5. Execute the binary directly:$ LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$PWD/sample_libcrypto ./app
6. Remember to "make clean" before switching build mode-------------------------------------------------
Launch token initialization
-------------------------------------------------
If using libsgx-enclave-common or sgxpsw under version 2.4, an initialized variable launch_token needs to be passed as the 3rd parameter of API sgx_create_enclave. For example,sgx_launch_token_t launch_token = {0};
sgx_create_enclave(ENCLAVE_FILENAME, SGX_DEBUG_FLAG, launch_token, NULL, &global_eid, NULL);

    这个项目演示了:

  1. 如何通过远程认证(Remote Attestation)让应用程序Enclave对远程方认证
  2. 以及如何通过远程认证建立安全会话

参考上述README内容给出基本构建流程:

2.1.1 README给出的编译流程

  1. 首先需要安装SGX sdk,以及等等对SGX的支持测试,具体可参考之前的一篇博客:【SGX系列教程】(一);
  2. 准备Enclave测试密钥(你有两种选择来准备Enclave测试密钥):
  • 自动生成测试密钥,首先安装openssl,然后在构建项目时会自动生成一个测试密钥isv_enclave_private_test.pem

  • 将你现有的测试密钥(一个3072位的RSA私钥)重命名为isv_enclave_private_test.pem,并将它放在isv_enclave文件夹下。

  1. 保sdk路径生效(source),基本在安装sdk时会指定安装路径为:/opt/intel/sgxsdk

  2. 使用Makefile构建工程:

    • 硬件模式, Debug build(通常默认选择这个):
      make
    • 硬件模式, Pre-release build:
      make SGX_PRERELEASE=1 SGX_DEBUG=0
    • 硬件模式, Release build:
      make SGX_DEBUG=0
    • 仿真模式, Debug build:
      make SGX_MODE=SIM
    • 仿真模式, Pre-release build:
      make SGX_MODE=SIM SGX_PRERELEASE=1 SGX_DEBUG=0
    • 仿真模式, Release build:
      make SGX_MODE=SIM SGX_DEBUG=0
  3. 执行二进制文件:
    在构建完成后,可以直接执行生成的二进制文件,执行过程中需要设置LD_LIBRARY_PATH。(然而实际make编译中发现会报错,因此后续给出的解决方案不需要执行下面库路径设置,将在后面代码执行部分给出)

LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$PWD/sample_libcrypto ./app
  1. 设备初始化:
    如果你使用的是版本2.4以下的 libsgx-enclave-commonsgxpsw,那么在调用sgx_create_enclave 函数时需要传递一个初始化的启动令牌(最新安装的基本都不需要):
sgx_launch_token_t launch_token = {0};
sgx_create_enclave(ENCLAVE_FILENAME, SGX_DEBUG_FLAG, launch_token, NULL, &global_eid, NULL);

2.2 重点代码分析

    SGX工程的整个构建流程在之前的文章中已经给出给出了详细教程:【SGX系列教程】(二)第一个 SGX 程序: HelloWorld,因此在此处仅给出部分重点代码分析,主要讲清楚enclave如何实现本地认证,其他通用代码不做展开分析。

2.2.0 主要代码模块交互流程分析

    文件目录如下图,主要包括三个文件夹,其中isv_app表示客户端的REE侧程序,isv_enclave表示客户端TEE侧程序,service_provider表示服务端程序,模拟IAS给客户端提供远程认证服务。主要通过三个程序之间的交互完成远程认证流程。

在这里插入图片描述

  1. 初始化阶段
  • 客户端(ISV App):
    创建Enclave并初始化远程认证上下文,调用enclave_init_ra函数。
    enclave_init_ra函数调用了sgx_ra_initsgx_ra_init_ex函数来创建远程认证上下文。
  • 服务提供者(Service Provider):
    初始化服务提供者的私钥、公钥和支持的扩展EPID组。
  1. 消息0交换
  • 客户端(ISV App):
    生成消息0(包含扩展的EPID组ID)并调用ra_network_send_receive发送给服务提供者。
  • 服务提供者(Service Provider):
    接收消息0并在sp_ra_proc_msg0_req中处理消息0,验证扩展的EPID组ID是否受支持。
    如果未注册则进行注册,并返回相应的认证密钥ID(ECDSA或EPID)。
  1. 消息1交换
  • 客户端(ISV App):
    生成消息1(包含客户端的公钥g_a)并调用ra_network_send_receive发送给服务提供者。
  • 服务提供者(Service Provider):
    接收消息1并在sp_ra_proc_msg1_req中处理消息1获取SigRL。
    生成服务提供者的ECDH密钥对(g_b和b)。
    计算共享密钥dh_key,并派生出SMK、SK、MK和VK密钥。
    生成消息2(包含g_b、SPID、签名和CMAC)并发送给客户端。
  1. 消息2交换
  • 客户端(ISV App):
    接收消息2并调用sgx_ra_proc_msg2处理消息2,验证签名和CMAC。
    生成消息3(包含认证报告和MAC)并发送给服务提供者。
  • Enclave端(ISV Enclave):
    sgx_ra_proc_msg2_trusted中处理消息2,生成消息3。
  1. 消息3交换
  • 服务提供者(Service Provider):
    接收消息3并在sp_ra_proc_msg3_req中处理消息3,验证MAC。
    验证认证报告中的report_data是否匹配预期值。
    使用认证服务器验证认证报告。
    生成认证结果消息并发送给客户端。
  1. 认证验证和共享秘密
  • 客户端(ISV App):
    接收认证结果消息并调用verify_att_result_mac验证MAC。
    如果认证通过,解密共享秘密并进行后续的安全通信。

    通过以上步骤,客户端和服务提供者通过一系列消息交换和验证,成功建立了安全通道完成了远程认证。主要模块之间的交互确保了认证过程的安全性和完整性,最终实现了安全的密钥共享和后续通信。

2.2.1 isv_app文件夹

2.2.1.1 isv_app/isv_app.cpp
// 这个示例代码展示了一个SGX客户端平台和ISV应用服务器之间的通信过程。
#include <stdio.h>
#include <limits.h>
#include <unistd.h>
// 需要远程认证消息的定义。
#include "remote_attestation_result.h"
#include "isv_enclave_u.h"
// 需要调用不可信密钥交换库API,如sgx_ra_proc_msg2。
#include "sgx_ukey_exchange.h"
// 需要获取服务提供商的信息,在实际项目中,你需要与真正的服务器通信。
#include "network_ra.h"
// 需要创建Enclave并进行ecall。
#include "sgx_urts.h"
// 需要查询扩展的epid组ID。
#include "sgx_uae_epid.h"
#include "sgx_uae_quote_ex.h"
#include "service_provider.h"#ifndef SAFE_FREE
#define SAFE_FREE(ptr) {if (NULL != (ptr)) {free(ptr); (ptr) = NULL;}}
#endif// 除了生成和发送消息,该应用程序还可以使用预生成的消息来验证消息的生成和信息流。
#include "sample_messages.h"#define ENCLAVE_PATH "isv_enclave.signed.so" // Enclave文件路径// 定义一些预生成的消息样本。
uint8_t* msg1_samples[] = { msg1_sample1, msg1_sample2 };
uint8_t* msg2_samples[] = { msg2_sample1, msg2_sample2 };
uint8_t* msg3_samples[] = { msg3_sample1, msg3_sample2 };
uint8_t* attestation_msg_samples[] ={ attestation_msg_sample1, attestation_msg_sample2 };// 一些实用函数用于输出ISV应用程序和远程认证服务提供商之间传递的数据结构。
void PRINT_BYTE_ARRAY(FILE *file, void *mem, uint32_t len)
{if(!mem || !len){fprintf(file, "\n( null )\n");return;}uint8_t *array = (uint8_t *)mem;fprintf(file, "%u bytes:\n{\n", len);uint32_t i = 0;for(i = 0; i < len - 1; i++){fprintf(file, "0x%x, ", array[i]);if(i % 8 == 7) fprintf(file, "\n");}fprintf(file, "0x%x ", array[i]);fprintf(file, "\n}\n");
}// 输出远程认证服务响应的实用函数。
void PRINT_ATTESTATION_SERVICE_RESPONSE(FILE *file,ra_samp_response_header_t *response)
{if(!response){fprintf(file, "\t\n( null )\n");return;}fprintf(file, "RESPONSE TYPE:   0x%x\n", response->type);fprintf(file, "RESPONSE STATUS: 0x%x 0x%x\n", response->status[0],response->status[1]);fprintf(file, "RESPONSE BODY SIZE: %u\n", response->size);if(response->type == TYPE_RA_MSG2){sgx_ra_msg2_t* p_msg2_body = (sgx_ra_msg2_t*)(response->body);fprintf(file, "MSG2 gb - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->g_b), sizeof(p_msg2_body->g_b));fprintf(file, "MSG2 spid - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->spid), sizeof(p_msg2_body->spid));fprintf(file, "MSG2 quote_type : %hx\n", p_msg2_body->quote_type);fprintf(file, "MSG2 kdf_id : %hx\n", p_msg2_body->kdf_id);fprintf(file, "MSG2 sign_gb_ga - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->sign_gb_ga),sizeof(p_msg2_body->sign_gb_ga));fprintf(file, "MSG2 mac - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->mac), sizeof(p_msg2_body->mac));fprintf(file, "MSG2 sig_rl - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->sig_rl),p_msg2_body->sig_rl_size);}else if(response->type == TYPE_RA_ATT_RESULT){sample_ra_att_result_msg_t *p_att_result =(sample_ra_att_result_msg_t *)(response->body);fprintf(file, "ATTESTATION RESULT MSG platform_info_blob - ");PRINT_BYTE_ARRAY(file, &(p_att_result->platform_info_blob),sizeof(p_att_result->platform_info_blob));fprintf(file, "ATTESTATION RESULT MSG mac - ");PRINT_BYTE_ARRAY(file, &(p_att_result->mac), sizeof(p_att_result->mac));fprintf(file, "ATTESTATION RESULT MSG secret.payload_tag - %u bytes\n",p_att_result->secret.payload_size);fprintf(file, "ATTESTATION RESULT MSG secret.payload - ");PRINT_BYTE_ARRAY(file, p_att_result->secret.payload,p_att_result->secret.payload_size);}else{fprintf(file, "\nERROR in printing out the response. ""Response of type not supported %d\n", response->type);}
}// 这个示例代码没有任何远程认证的恢复/重试机制。由于Enclave可能会由于S3转换而丢失,
// 易受S3转换影响的应用程序应该有逻辑来在这些情况下重新启动认证。
#define _T(x) x
int main(int argc, char* argv[])
{int ret = 0; // 定义返回值变量ra_samp_request_header_t *p_msg0_full = NULL; // 定义指向消息0请求头的指针ra_samp_response_header_t *p_msg0_resp_full = NULL; // 定义指向消息0响应头的指针ra_samp_request_header_t *p_msg1_full = NULL; // 定义指向消息1请求头的指针ra_samp_response_header_t *p_msg2_full = NULL; // 定义指向消息2响应头的指针sgx_ra_msg3_t *p_msg3 = NULL; // 定义指向消息3的指针ra_samp_response_header_t* p_att_result_msg_full = NULL; // 定义指向认证结果消息的指针sgx_enclave_id_t enclave_id = 0; // 定义Enclave IDint enclave_lost_retry_time = 1; // 定义Enclave丢失重试次数int busy_retry_time = 4; // 定义忙等待重试次数sgx_ra_context_t context = INT_MAX; // 定义远程认证上下文sgx_status_t status = SGX_SUCCESS; // 定义SGX状态ra_samp_request_header_t* p_msg3_full = NULL; // 定义指向消息3请求头的指针sgx_att_key_id_t selected_key_id = {0}; // 定义选定的密钥IDint32_t verify_index = -1; // 定义验证索引int32_t verification_samples = sizeof(msg1_samples)/sizeof(msg1_samples[0]); // 计算消息1示例的数量FILE* OUTPUT = stdout; // 定义输出文件指针,默认指向标准输出#define VERIFICATION_INDEX_IS_VALID() (verify_index > 0 && \verify_index <= verification_samples)
#define GET_VERIFICATION_ARRAY_INDEX() (verify_index-1)if(argc > 1){verify_index = atoi(argv[1]);if( VERIFICATION_INDEX_IS_VALID()){fprintf(OUTPUT, "\nVerifying precomputed attestation messages ""using precomputed values# %d\n", verify_index);}else{fprintf(OUTPUT, "\nValid invocations are:\n");fprintf(OUTPUT, "\n\tisv_app\n");fprintf(OUTPUT, "\n\tisv_app <verification index>\n");fprintf(OUTPUT, "\nValid indices are [1 - %d]\n",verification_samples);fprintf(OUTPUT, "\nUsing a verification index uses precomputed ""messages to assist debugging the remote attestation ""service provider.\n");return -1;}}int i = 2; // 这里将执行两次,第一次是ECDSA引用,第二次是EPID引用do{if (i == 2){fprintf(OUTPUT, "\nFirst round, we will try ECDSA algorithm.\n");}else{fprintf(OUTPUT, "\nSecond round, we will try EPID algorithm.\n");}// 通过配置扩展的epid组ID为远程认证做准备。{uint32_t extended_epid_group_id = 0;ret = sgx_get_extended_epid_group_id(&extended_epid_group_id);if (SGX_SUCCESS != ret){ret = -1;fprintf(OUTPUT, "\nError, call sgx_get_extended_epid_group_id fail [%s].",__FUNCTION__);return ret;}fprintf(OUTPUT, "\nCall sgx_get_extended_epid_group_id success.");p_msg0_full = (ra_samp_request_header_t*)malloc(sizeof(ra_samp_request_header_t)+sizeof(uint32_t));if (NULL == p_msg0_full){ret = -1;goto CLEANUP;}p_msg0_full->type = TYPE_RA_MSG0;p_msg0_full->size = sizeof(uint32_t);*(uint32_t*)((uint8_t*)p_msg0_full + sizeof(ra_samp_request_header_t)) = extended_epid_group_id;{fprintf(OUTPUT, "\nMSG0 body generated -\n");PRINT_BYTE_ARRAY(OUTPUT, p_msg0_full->body, p_msg0_full->size);}// ISV应用程序将msg0发送到SP。// ISV决定是否支持此扩展的epid组ID。fprintf(OUTPUT, "\nSending msg0 to remote attestation service provider.\n");ret = ra_network_send_receive("http://SampleServiceProvider.intel.com/",p_msg0_full,&p_msg0_resp_full);if (ret != 0){fprintf(OUTPUT, "\nError, ra_network_send_receive for msg0 failed ""[%s].", __FUNCTION__);goto CLEANUP;}fprintf(OUTPUT, "\nSent MSG0 to remote attestation service.\n");// 选择认证密钥IDret = sgx_select_att_key_id(p_msg0_resp_full->body, p_msg0_resp_full->size, &selected_key_id);if(SGX_SUCCESS != ret){ret = -1;fprintf(OUTPUT, "\nInfo, call sgx_select_att_key_id fail, current platform configuration doesn't support this attestation key ID. [%s]",__FUNCTION__);goto CLEANUP;}fprintf(OUTPUT, "\nCall sgx_select_att_key_id success.");}// 如果ISV服务器质疑ISV应用程序或ISV应用程序检测到它没有来自先前认证所需的凭据(共享秘密),将启动远程认证。{// ISV应用程序创建ISV enclave。do{ret = sgx_create_enclave(_T(ENCLAVE_PATH),SGX_DEBUG_FLAG,NULL,NULL,&enclave_id, NULL);if(SGX_SUCCESS != ret){ret = -1;fprintf(OUTPUT, "\nError, call sgx_create_enclave fail [%s].",__FUNCTION__);goto CLEANUP;}fprintf(OUTPUT, "\nCall sgx_create_enclave success.");ret = enclave_init_ra(enclave_id,&status,false,&context);// 理想情况下,此检查应围绕完整的认证流程。} while (SGX_ERROR_ENCLAVE_LOST == ret && enclave_lost_retry_time--);if(SGX_SUCCESS != ret || status){ret = -1;fprintf(OUTPUT, "\nError, call enclave_init_ra fail [%s].",

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/37803.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

python-18-零基础自学python-用类创建冰淇凌小店的口味

学习内容&#xff1a;《python编程&#xff1a;从入门到实践》第二版 知识点&#xff1a; 类、子类、继承、调用函数 练习内容&#xff1a; 练习9-6&#xff1a;冰激凌小店 冰激凌小店是一种特殊的餐馆。编写一个名为IceCreamStand的类&#xff0c;让它继承为完成练习9-1或…

YonBIP 获取项目代码配置(图文)

项目开发文件在本地环境重新部署后&#xff0c;开发端机器需要重新部署&#xff0c;在此记录一下操作过程。 1. 新建项目目录&#xff0c;在目录下点鼠标右键&#xff0c;选 Git Bash Here 2. 开始下载代码&#xff0c;根据代码量多少&#xff0c;几分钟就能下载完成。 3. 下载…

任意密码重置漏洞

文章目录 1. 任意密码重置漏洞原理2. 任意密码重置漏洞产生原因3. 任意密码重置漏洞场景3.1 验证码爆破3.2 验证凭证回传3.3 验证凭证未绑是用户3.4 跳过验证步骤3.5 凭证可预测3.6 同时向多个账户发送凭证 4. 任意密码重置经典案例4.1 中国人寿某重要系统任意账户密码重置4.2 …

【单元测试】Controller、Service、Repository 层的单元测试

Controller、Service、Repository 层的单元测试 1.Controller 层的单元测试1.1 创建一个用于测试的控制器1.2 编写测试 2.Service 层的单元测试2.1 创建一个实体类2.2 创建服务类2.3 编写测试 3.Repository 1.Controller 层的单元测试 下面通过实例演示如何在控制器中使用 Moc…

API-节点操作

学习目标&#xff1a; 掌握节点操作 学习内容&#xff1a; DOM节点查找节点增加节点删除节点 DOM节点&#xff1a; DOM树里每一个内容都称之为节点。 节点类型 元素节点所有的标签比如body、div&#xff1b;html是根节点属性节点所有的属性&#xff0c;比如href文本节点所有…

FastAPI-Cookie

fastapi-learning-notes/codes/ch01/main.py at master Relph1119/fastapi-learning-notes GitHub 1、Cookie的作用 Cookie可以充当用户认证的令牌&#xff0c;使得用户在首次登录后无需每次手动输入用户名和密码&#xff0c;即可访问受限资源&#xff0c;直到Cookie过期或…

《PyTorch计算机视觉实战》:一、二章

目录 第一章&#xff1a;人工神经网络基础 比较人工智能和传统机器学习 人工神经网络&#xff08;Artificial Neural Network&#xff0c;ANN&#xff09; 是一种受人类大脑运作方式启发而构建的监督学习算法。神经网络与人类大脑中神经元连接和激活的方式比较类似&#xff0…

GoLang语言

基础 安装Go扩展 go build 在项目目录下执行go build go run 像执行脚本文件一样执行Go代码 go install go install分为两步&#xff1a; 1、 先编译得到一个可执行文件 2、将可执行文件拷贝到GOPATH/bin Go 命令 go build :编译Go程序 go build -o "xx.exe"…

4.x86游戏实战-人物状态标志位

免责声明&#xff1a;内容仅供学习参考&#xff0c;请合法利用知识&#xff0c;禁止进行违法犯罪活动&#xff01; 本次游戏没法给 内容参考于&#xff1a;微尘网络安全 上一个内容&#xff1a;3.x86游戏实战-寄存器 人物状态标志位&#xff1a; 什么叫人物状态标志位&…

Leetcode[反转链表]

LCR 024. 反转链表 给定单链表的头节点 head &#xff0c;请反转链表&#xff0c;并返回反转后的链表的头节点。 示例 1&#xff1a; 输入&#xff1a;head [1,2,3,4,5] 输出&#xff1a;[5,4,3,2,1]示例 2&#xff1a; 输入&#xff1a;head [1,2] 输出&#xff1a;[2,1]示…

Go使用Gin框架开发的Web程序部署在Linux时,无法绑定监听Ipv4端口

最近有写一部分go语言开发的程序&#xff0c;在部署程序时发现&#xff0c;程序在启动后并没有绑定ipv4的端口&#xff0c;而是直接监听绑定ipv6的端口。 当我用netstat -antup | grep 3601查找我的gin服务启动的端口占用情况的时候发现&#xff0c;我的服务直接绑定了tcp6 &a…

240629_昇思学习打卡-Day11-Vision Transformer中的self-Attention

240629_昇思学习打卡-Day11-Transformer中的self-Attention 根据昇思课程顺序来看呢&#xff0c;今儿应该看Vision Transformer图像分类这里了&#xff0c;但是大概看了一下官方api&#xff0c;发现我还是太笨了&#xff0c;看不太明白。正巧昨天学SSD的时候不是参考了太阳花的…

Linux - 札记 - W10: Warning: Changing a readonly file

Linux - 札记 - W10: Warning: Changing a readonly file 这里写目录标题 一、问题描述1. 现象2. 原因 二、解决方案 一、问题描述 1. 现象 在使用 vim 编辑文件时&#xff08;我这里是要编辑 /root/.ssh/authorized_keys&#xff09;提示&#xff1a;W10: Warning: Changing…

IOS Swift 从入门到精通:ios 连接数据库 安装 Firebase 和 Firestore

创建 Firebase 项目 导航到Firebase 控制台并创建一个新项目。为项目指定任意名称。 在这里插入图片描述 下一步,启用 Google Analytics,因为我们稍后会用到它来发送推送通知。 在这里插入图片描述 在下一个屏幕上,选择您的 Google Analytics 帐户(如果已创建)。如果没…

<电力行业> - 《第7课:发电》

1 发电的原理 电力生产的发电环节是利用电能生产设备将各种一次能源或其他形式的能转换为电能。生产电能的主要方式有火力发电、水力发电、核能发电、地热发电、风力发电、太阳能发电、潮汐能发电、生物智能发电和燃料电池发电等。 除太阳能发电的光伏电池技术和燃料电池发电…

c++ 子类继承父类

这个是子类继承父类 是否重写从父类那里继承来的函数 这个例子的路径 E盘 demo文件夹 fatherChildfunc

蓝卓出席“2024C?O大会”,探讨智能工厂建设新路径

6月29日&#xff0c;“2024C?O大会”在金华成功举办。此次大会由浙江省企业信息化促进会主办&#xff0c;与以往CIO峰会不同&#xff0c;“C?O”代表了企业数字化中的核心决策者群体&#xff0c;包括传统的CIO、CEO、CDO等。 本次大会围绕C?O、AIGC与制造业、数据价值、未来…

统计信号处理基础 习题解答11-9

一个飞行器开始于一个未知位置(, )&#xff0c;按照 以常速运动&#xff0c;其中, 分别是飞行器在x、y方向的速度分量,都是未知的。我们希望估计每一时刻, 飞行器的位置和速度。尽管初始位置(, )和速度, 都是未知的,但是它们可以看成一个随机矢量。证明能够由MMSE估计器估计为 …

React+TS前台项目实战(二十一)-- Search业务组件封装实现全局搜索

文章目录 前言一、Search组件封装1. 效果展示2. 功能分析3. 代码详细注释4. 使用方式 二、搜索结果展示组件封装1. 功能分析2. 代码详细注释 三、引用到文件&#xff0c;自行取用总结 前言 今天&#xff0c;我们来封装一个业务灵巧的组件&#xff0c;它集成了全局搜索和展示搜…

ic基础|功耗篇04:门级低功耗技术

大家好&#xff0c;我是数字小熊饼干&#xff0c;一个练习时长两年半的IC打工人。我在两年前通过自学跨行社招加入了IC行业。现在我打算将这两年的工作经验和当初面试时最常问的一些问题进行总结&#xff0c;并通过汇总成文章的形式进行输出&#xff0c;相信无论你是在职的还是…