【SGX系列教程】(五)Intel-SGX 官方示例分析(SampleCode)——RemoteAttestation

文章目录

  • 一.RemoteAttestation原理介绍
    • 1.1 远程认证原理
    • 1.2 远程认证步骤
    • 1.3 远程认证基本流程
    • 1.4 IAS通过以下步骤验证报告的签名
    • 1.5 关键术语
    • 1.6 总结
  • 二.源码分析
    • 2.1 README
      • 2.1.1 README给出的编译流程
    • 2.2 重点代码分析
      • 2.2.0 主要代码模块交互流程分析
      • 2.2.1 isv_app文件夹
        • 2.2.1.1 isv_app/isv_app.cpp
        • 2.2.1.2 ECDSA和EPID两种认证方式对比
      • 2.2.2 isv_enclave文件夹
        • 2.2.2.1 isv_enclave/isv_enclave.cpp
        • 2.2.2.2 isv_enclave/isv_enclave.edl
      • 2.2.3 service_provider文件夹
        • 2.2.3.1 service_provider/service_provider.cpp
    • 2.3 编译执行
      • 2.3.1 Makefile文件分析
      • 2.3.2 编译问题解决
      • 2.3.3 执行
    • 2.4 总结
  • 三.参考文献
  • 四.感谢支持

    下面将给出一些sgx源码包中的示例RemoteAttestation分析,从中学习远程认证和SGX的基本使用方法:关于 SGX 开发运行环境的搭建可参考之前的一篇博客:【SGX系列教程】(一)。

一.RemoteAttestation原理介绍

1.1 远程认证原理

    远程认证(Remote Attestation)在本地认证机制基础上拓展而成。是指使用Intel SGX技术验证远程Enclave是否可信的过程。它允许服务提供商可以远程验证连接到其服务的客户端Enclave的身份和完整性。
    SGX技术使用一个身份公认的特殊Enclave,称为引用Enclave。当目标Enclave收到远程认证请求时,目标Enclave首先会回应清单以及包含回应清单摘要的REPORT结构信息,并与本地平台内的引用Enclave进行相互认证(1.上面本地认证的流程),在相互认证通过后,引用Enclave生成远程认证结果QUOTE,并用处理器私钥进行签名。最后将QUOTE及其签名、相关清单发送给认证请求者。远程认证请求者收到相关数据后,通过目标Enclave平台的公钥证书来验证签名的合法性,2.通过清单内容和摘要认证清单完整性和目标远程平台Enclave的身份。具体认证流程可参考下图。总的来说,远程认证通过以下方式工作:

  • 测量:在创建Enclave时,SGX生成一个称为MRENCLAVE的测量值,用于表示Enclave的代码初始数据
  • 密钥:每个Enclave会从SGX平台获得一个密钥,该密钥用于加密生成报告。
  • 报告:Enclave生成报告(Report)并发送给Attestation Service(通常是Intel的IAS,Intel Attestation Service)。
  • 验证:IAS验证这些报告并返回认证结果。

在这里插入图片描述

1.2 远程认证步骤

  1. 初始化并创建Enclave
    客户端使用sgx_create_enclave创建客户端Enclave,并生成一个称为测量值的MRENCLAVE
  2. 生成报告
    客户端Enclave使用sgx_create_report生成一个报告,包含MRENCLAVE和其他身份信息,并使用平台密钥(Enclave_private.pem)进行签名;报告通过一个非可信执行环境(如驱动程序或用户空间程序)发送给远程服务(Verifier)。
  3. 请求认证
    非可信部分将报告发送给Intel的远程认证服务(IAS);IAS验证报告的签名并确认Enclave确实是由可信的SGX处理器创建的。
  4. 认证响应
    IAS返回认证结果,包含报告的验证结果和Enclave的详细信息;非可信部分将认证结果传递回客户端Enclave。
  5. 验证结果
    客户端Enclave处理认证结果。如果认证通过,它可以证明其是可信的,远程服务可以基于此信息信任该Enclave。

1.3 远程认证基本流程

+-----------------+              +-------------------+       +--------------+
|Client Enclave(isv_enclave)|    |Client Non-TEE(isv_app)|   |Remote Server(service_provider)|
+-----------------+              +-------------------+       +--------------+|                          |                         || 1. Generate Report       |                         ||------------------------->|                         ||                          |                         ||                          | 2. Send Report          ||                          |------------------------>||                          |                         ||                          |                         | 3. Send Report|                          |                         | to IAS|                          |                         |<--------->||                          |                         ||                          |                         | 4. Receive|                          |                         | Attestation|                          |                         | Result from IAS |                          |                         |<--------->||                          |                         || 5. Receive Attestation   |                         || Result from IAS          |                         ||<-------------------------|                         ||                          |                         ||                          | 6. (Optional) Establish ||                          | Secure Communication    ||                          |<----------------------->|
+-----------------+          +----------------+          +--------------+
|  Client Enclave |          | Client Non-TEE |          | Remote Server|
+-----------------+          +----------------+          +--------------+

1.4 IAS通过以下步骤验证报告的签名

  1. 验证报告的签名
    签名验证:通过使用Report中的签名和处理器密钥(封装在SGX硬件中),IAS验证报告签名的真实性。如果签名不匹配或验证失败,说明报告不可信或被篡改。
  2. 验证Enclave的身份和可信程度
    MRSIGNER检查:IAS验证MRSIGNER值是否在白名单中,确保Enclave由可信的签名者签名。
    MRENCLAVE检查:验证Enclave的测量值MRENCLAVE与预期是否匹配,确保Enclave的代码内容未被篡改。
    属性验证:如果系统在非调试模式下运行,IAS确保Enclave没有设置调试标志。
  3. 生成认证结果
    根据上一步的验证,IAS生成认证结果,包含以下部分:
    报告的真实性验证: IAS确保报告是由合法的SGX处理器生成,且未经篡改。
    Enclave的可信性验证:
    MRENCLAVE:确保代码的完整性。
    MRSIGNER:验证签名者的可信性。
    属性标志:验证Enclave的状态(如初始化、调试模式等)。

流程图示意:

Client Enclave                            Client Non-TEE                           IAS|                                         |                                    || 1. Generate Report                      |                                    ||---------------------------------------->|                                    ||                                         | 2. Send Report                     ||                                         |----------------------------------->||                                         |                                    ||                                         |                                    | 3. Decode and Parse Report|                                         |                                    |    - Extract MRENCLAVE, MRSIGNER, etc.|                                         |                                    | |                                         |                                    | 4. Verify Signature|                                         |                                    |    - Check signature integrity using |                                         |                                    |      processor key|                                         |                                    ||                                         |                                    | 5. Validate Enclave Identity and Trustworthiness|                                         |                                    |    - MRENCLAVE check|                                         |                                    |    - MRSIGNER check|                                         |                                    |    - Attributes validation|                                         |                                    ||                                         |                                    | 6. Generate Attestation Result|                                         |                                    |    - Attestation passed/failed|                                         |                                    ||                                         | 7. Return Attestation Result       ||                                         |<-----------------------------------|| 8. Process Attestation Result           |                                    ||<----------------------------------------|                                    ||                                         |                                    ||                                         |                                    |

Intel的IAS通过验证报告的签名、检查Enclave的测量值和签名者、以及验证Enclave的属性状态来确认Enclave的可信性。通过这些步骤,IAS能够确保远程Enclave是由可信的SGX处理器创建和管理的,从而为远程认证提供安全保障。

1.5 关键术语

  • MRENCLAVE:Enclave代码和初始数据的测量值。
  • MRSIGNER:签名Enclave的签名者的测量值。
  • IAS:Intel Attestation Service,负责验证Enclave报告的服务。
  • sgx_create_report:生成报告的SGX函数。
  • sgx_ra_proc_msg:处理远程验证消息的SGX函数。

1.6 总结

    远程认证是确保一个SGX Enclave在远程环境中是可信的关键步骤。通过Intel的认证服务,远程服务可以验证Enclave的可信性,并基于该信息与Enclave进行安全通信。这一过程依赖于认证报告IAS验证以及安全通信等组件的协作,确保整体的安全性和完整性。

二.源码分析

2.1 README

----------------------------
Purpose of RemoteAttestation
----------------------------
The project demonstrates:
- How an application enclave can attest to a remote party
- How an application enclave and the remote party can establish a secure session------------------------------------
How to Build/Execute the Sample Code
------------------------------------
1. Install Intel(R) Software Guard Extensions (Intel(R) SGX) SDK for Linux* OS
2. Enclave test key(two options):a. Install openssl first, then the project will generate a test key<isv_enclave_private_test.pem> automatically when you build the project.b. Rename your test key(3072-bit RSA private key) to <isv_enclave_private_test.pem> and put it under the <isv_enclave> folder.
3. Make sure your environment is set:$ source ${sgx-sdk-install-path}/environment
4. Build the project with the prepared Makefile:a. Hardware Mode, Debug build:$ makeb. Hardware Mode, Pre-release build:$ make SGX_PRERELEASE=1 SGX_DEBUG=0c. Hardware Mode, Release build:$ make SGX_DEBUG=0d. Simulation Mode, Debug build:$ make SGX_MODE=SIMe. Simulation Mode, Pre-release build:$ make SGX_MODE=SIM SGX_PRERELEASE=1 SGX_DEBUG=0f. Simulation Mode, Release build:$ make SGX_MODE=SIM SGX_DEBUG=0
5. Execute the binary directly:$ LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$PWD/sample_libcrypto ./app
6. Remember to "make clean" before switching build mode-------------------------------------------------
Launch token initialization
-------------------------------------------------
If using libsgx-enclave-common or sgxpsw under version 2.4, an initialized variable launch_token needs to be passed as the 3rd parameter of API sgx_create_enclave. For example,sgx_launch_token_t launch_token = {0};
sgx_create_enclave(ENCLAVE_FILENAME, SGX_DEBUG_FLAG, launch_token, NULL, &global_eid, NULL);

    这个项目演示了:

  1. 如何通过远程认证(Remote Attestation)让应用程序Enclave对远程方认证
  2. 以及如何通过远程认证建立安全会话

参考上述README内容给出基本构建流程:

2.1.1 README给出的编译流程

  1. 首先需要安装SGX sdk,以及等等对SGX的支持测试,具体可参考之前的一篇博客:【SGX系列教程】(一);
  2. 准备Enclave测试密钥(你有两种选择来准备Enclave测试密钥):
  • 自动生成测试密钥,首先安装openssl,然后在构建项目时会自动生成一个测试密钥isv_enclave_private_test.pem

  • 将你现有的测试密钥(一个3072位的RSA私钥)重命名为isv_enclave_private_test.pem,并将它放在isv_enclave文件夹下。

  1. 保sdk路径生效(source),基本在安装sdk时会指定安装路径为:/opt/intel/sgxsdk

  2. 使用Makefile构建工程:

    • 硬件模式, Debug build(通常默认选择这个):
      make
    • 硬件模式, Pre-release build:
      make SGX_PRERELEASE=1 SGX_DEBUG=0
    • 硬件模式, Release build:
      make SGX_DEBUG=0
    • 仿真模式, Debug build:
      make SGX_MODE=SIM
    • 仿真模式, Pre-release build:
      make SGX_MODE=SIM SGX_PRERELEASE=1 SGX_DEBUG=0
    • 仿真模式, Release build:
      make SGX_MODE=SIM SGX_DEBUG=0
  3. 执行二进制文件:
    在构建完成后,可以直接执行生成的二进制文件,执行过程中需要设置LD_LIBRARY_PATH。(然而实际make编译中发现会报错,因此后续给出的解决方案不需要执行下面库路径设置,将在后面代码执行部分给出)

LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$PWD/sample_libcrypto ./app
  1. 设备初始化:
    如果你使用的是版本2.4以下的 libsgx-enclave-commonsgxpsw,那么在调用sgx_create_enclave 函数时需要传递一个初始化的启动令牌(最新安装的基本都不需要):
sgx_launch_token_t launch_token = {0};
sgx_create_enclave(ENCLAVE_FILENAME, SGX_DEBUG_FLAG, launch_token, NULL, &global_eid, NULL);

2.2 重点代码分析

    SGX工程的整个构建流程在之前的文章中已经给出给出了详细教程:【SGX系列教程】(二)第一个 SGX 程序: HelloWorld,因此在此处仅给出部分重点代码分析,主要讲清楚enclave如何实现本地认证,其他通用代码不做展开分析。

2.2.0 主要代码模块交互流程分析

    文件目录如下图,主要包括三个文件夹,其中isv_app表示客户端的REE侧程序,isv_enclave表示客户端TEE侧程序,service_provider表示服务端程序,模拟IAS给客户端提供远程认证服务。主要通过三个程序之间的交互完成远程认证流程。

在这里插入图片描述

  1. 初始化阶段
  • 客户端(ISV App):
    创建Enclave并初始化远程认证上下文,调用enclave_init_ra函数。
    enclave_init_ra函数调用了sgx_ra_initsgx_ra_init_ex函数来创建远程认证上下文。
  • 服务提供者(Service Provider):
    初始化服务提供者的私钥、公钥和支持的扩展EPID组。
  1. 消息0交换
  • 客户端(ISV App):
    生成消息0(包含扩展的EPID组ID)并调用ra_network_send_receive发送给服务提供者。
  • 服务提供者(Service Provider):
    接收消息0并在sp_ra_proc_msg0_req中处理消息0,验证扩展的EPID组ID是否受支持。
    如果未注册则进行注册,并返回相应的认证密钥ID(ECDSA或EPID)。
  1. 消息1交换
  • 客户端(ISV App):
    生成消息1(包含客户端的公钥g_a)并调用ra_network_send_receive发送给服务提供者。
  • 服务提供者(Service Provider):
    接收消息1并在sp_ra_proc_msg1_req中处理消息1获取SigRL。
    生成服务提供者的ECDH密钥对(g_b和b)。
    计算共享密钥dh_key,并派生出SMK、SK、MK和VK密钥。
    生成消息2(包含g_b、SPID、签名和CMAC)并发送给客户端。
  1. 消息2交换
  • 客户端(ISV App):
    接收消息2并调用sgx_ra_proc_msg2处理消息2,验证签名和CMAC。
    生成消息3(包含认证报告和MAC)并发送给服务提供者。
  • Enclave端(ISV Enclave):
    sgx_ra_proc_msg2_trusted中处理消息2,生成消息3。
  1. 消息3交换
  • 服务提供者(Service Provider):
    接收消息3并在sp_ra_proc_msg3_req中处理消息3,验证MAC。
    验证认证报告中的report_data是否匹配预期值。
    使用认证服务器验证认证报告。
    生成认证结果消息并发送给客户端。
  1. 认证验证和共享秘密
  • 客户端(ISV App):
    接收认证结果消息并调用verify_att_result_mac验证MAC。
    如果认证通过,解密共享秘密并进行后续的安全通信。

    通过以上步骤,客户端和服务提供者通过一系列消息交换和验证,成功建立了安全通道完成了远程认证。主要模块之间的交互确保了认证过程的安全性和完整性,最终实现了安全的密钥共享和后续通信。

2.2.1 isv_app文件夹

2.2.1.1 isv_app/isv_app.cpp
// 这个示例代码展示了一个SGX客户端平台和ISV应用服务器之间的通信过程。
#include <stdio.h>
#include <limits.h>
#include <unistd.h>
// 需要远程认证消息的定义。
#include "remote_attestation_result.h"
#include "isv_enclave_u.h"
// 需要调用不可信密钥交换库API,如sgx_ra_proc_msg2。
#include "sgx_ukey_exchange.h"
// 需要获取服务提供商的信息,在实际项目中,你需要与真正的服务器通信。
#include "network_ra.h"
// 需要创建Enclave并进行ecall。
#include "sgx_urts.h"
// 需要查询扩展的epid组ID。
#include "sgx_uae_epid.h"
#include "sgx_uae_quote_ex.h"
#include "service_provider.h"#ifndef SAFE_FREE
#define SAFE_FREE(ptr) {if (NULL != (ptr)) {free(ptr); (ptr) = NULL;}}
#endif// 除了生成和发送消息,该应用程序还可以使用预生成的消息来验证消息的生成和信息流。
#include "sample_messages.h"#define ENCLAVE_PATH "isv_enclave.signed.so" // Enclave文件路径// 定义一些预生成的消息样本。
uint8_t* msg1_samples[] = { msg1_sample1, msg1_sample2 };
uint8_t* msg2_samples[] = { msg2_sample1, msg2_sample2 };
uint8_t* msg3_samples[] = { msg3_sample1, msg3_sample2 };
uint8_t* attestation_msg_samples[] ={ attestation_msg_sample1, attestation_msg_sample2 };// 一些实用函数用于输出ISV应用程序和远程认证服务提供商之间传递的数据结构。
void PRINT_BYTE_ARRAY(FILE *file, void *mem, uint32_t len)
{if(!mem || !len){fprintf(file, "\n( null )\n");return;}uint8_t *array = (uint8_t *)mem;fprintf(file, "%u bytes:\n{\n", len);uint32_t i = 0;for(i = 0; i < len - 1; i++){fprintf(file, "0x%x, ", array[i]);if(i % 8 == 7) fprintf(file, "\n");}fprintf(file, "0x%x ", array[i]);fprintf(file, "\n}\n");
}// 输出远程认证服务响应的实用函数。
void PRINT_ATTESTATION_SERVICE_RESPONSE(FILE *file,ra_samp_response_header_t *response)
{if(!response){fprintf(file, "\t\n( null )\n");return;}fprintf(file, "RESPONSE TYPE:   0x%x\n", response->type);fprintf(file, "RESPONSE STATUS: 0x%x 0x%x\n", response->status[0],response->status[1]);fprintf(file, "RESPONSE BODY SIZE: %u\n", response->size);if(response->type == TYPE_RA_MSG2){sgx_ra_msg2_t* p_msg2_body = (sgx_ra_msg2_t*)(response->body);fprintf(file, "MSG2 gb - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->g_b), sizeof(p_msg2_body->g_b));fprintf(file, "MSG2 spid - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->spid), sizeof(p_msg2_body->spid));fprintf(file, "MSG2 quote_type : %hx\n", p_msg2_body->quote_type);fprintf(file, "MSG2 kdf_id : %hx\n", p_msg2_body->kdf_id);fprintf(file, "MSG2 sign_gb_ga - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->sign_gb_ga),sizeof(p_msg2_body->sign_gb_ga));fprintf(file, "MSG2 mac - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->mac), sizeof(p_msg2_body->mac));fprintf(file, "MSG2 sig_rl - ");PRINT_BYTE_ARRAY(file, &(p_msg2_body->sig_rl),p_msg2_body->sig_rl_size);}else if(response->type == TYPE_RA_ATT_RESULT){sample_ra_att_result_msg_t *p_att_result =(sample_ra_att_result_msg_t *)(response->body);fprintf(file, "ATTESTATION RESULT MSG platform_info_blob - ");PRINT_BYTE_ARRAY(file, &(p_att_result->platform_info_blob),sizeof(p_att_result->platform_info_blob));fprintf(file, "ATTESTATION RESULT MSG mac - ");PRINT_BYTE_ARRAY(file, &(p_att_result->mac), sizeof(p_att_result->mac));fprintf(file, "ATTESTATION RESULT MSG secret.payload_tag - %u bytes\n",p_att_result->secret.payload_size);fprintf(file, "ATTESTATION RESULT MSG secret.payload - ");PRINT_BYTE_ARRAY(file, p_att_result->secret.payload,p_att_result->secret.payload_size);}else{fprintf(file, "\nERROR in printing out the response. ""Response of type not supported %d\n", response->type);}
}// 这个示例代码没有任何远程认证的恢复/重试机制。由于Enclave可能会由于S3转换而丢失,
// 易受S3转换影响的应用程序应该有逻辑来在这些情况下重新启动认证。
#define _T(x) x
int main(int argc, char* argv[])
{int ret = 0; // 定义返回值变量ra_samp_request_header_t *p_msg0_full = NULL; // 定义指向消息0请求头的指针ra_samp_response_header_t *p_msg0_resp_full = NULL; // 定义指向消息0响应头的指针ra_samp_request_header_t *p_msg1_full = NULL; // 定义指向消息1请求头的指针ra_samp_response_header_t *p_msg2_full = NULL; // 定义指向消息2响应头的指针sgx_ra_msg3_t *p_msg3 = NULL; // 定义指向消息3的指针ra_samp_response_header_t* p_att_result_msg_full = NULL; // 定义指向认证结果消息的指针sgx_enclave_id_t enclave_id = 0; // 定义Enclave IDint enclave_lost_retry_time = 1; // 定义Enclave丢失重试次数int busy_retry_time = 4; // 定义忙等待重试次数sgx_ra_context_t context = INT_MAX; // 定义远程认证上下文sgx_status_t status = SGX_SUCCESS; // 定义SGX状态ra_samp_request_header_t* p_msg3_full = NULL; // 定义指向消息3请求头的指针sgx_att_key_id_t selected_key_id = {0}; // 定义选定的密钥IDint32_t verify_index = -1; // 定义验证索引int32_t verification_samples = sizeof(msg1_samples)/sizeof(msg1_samples[0]); // 计算消息1示例的数量FILE* OUTPUT = stdout; // 定义输出文件指针,默认指向标准输出#define VERIFICATION_INDEX_IS_VALID() (verify_index > 0 && \verify_index <= verification_samples)
#define GET_VERIFICATION_ARRAY_INDEX() (verify_index-1)if(argc > 1){verify_index = atoi(argv[1]);if( VERIFICATION_INDEX_IS_VALID()){fprintf(OUTPUT, "\nVerifying precomputed attestation messages ""using precomputed values# %d\n", verify_index);}else{fprintf(OUTPUT, "\nValid invocations are:\n");fprintf(OUTPUT, "\n\tisv_app\n");fprintf(OUTPUT, "\n\tisv_app <verification index>\n");fprintf(OUTPUT, "\nValid indices are [1 - %d]\n",verification_samples);fprintf(OUTPUT, "\nUsing a verification index uses precomputed ""messages to assist debugging the remote attestation ""service provider.\n");return -1;}}int i = 2; // 这里将执行两次,第一次是ECDSA引用,第二次是EPID引用do{if (i == 2){fprintf(OUTPUT, "\nFirst round, we will try ECDSA algorithm.\n");}else{fprintf(OUTPUT, "\nSecond round, we will try EPID algorithm.\n");}// 通过配置扩展的epid组ID为远程认证做准备。{uint32_t extended_epid_group_id = 0;ret = sgx_get_extended_epid_group_id(&extended_epid_group_id);if (SGX_SUCCESS != ret){ret = -1;fprintf(OUTPUT, "\nError, call sgx_get_extended_epid_group_id fail [%s].",__FUNCTION__);return ret;}fprintf(OUTPUT, "\nCall sgx_get_extended_epid_group_id success.");p_msg0_full = (ra_samp_request_header_t*)malloc(sizeof(ra_samp_request_header_t)+sizeof(uint32_t));if (NULL == p_msg0_full){ret = -1;goto CLEANUP;}p_msg0_full->type = TYPE_RA_MSG0;p_msg0_full->size = sizeof(uint32_t);*(uint32_t*)((uint8_t*)p_msg0_full + sizeof(ra_samp_request_header_t)) = extended_epid_group_id;{fprintf(OUTPUT, "\nMSG0 body generated -\n");PRINT_BYTE_ARRAY(OUTPUT, p_msg0_full->body, p_msg0_full->size);}// ISV应用程序将msg0发送到SP。// ISV决定是否支持此扩展的epid组ID。fprintf(OUTPUT, "\nSending msg0 to remote attestation service provider.\n");ret = ra_network_send_receive("http://SampleServiceProvider.intel.com/",p_msg0_full,&p_msg0_resp_full);if (ret != 0){fprintf(OUTPUT, "\nError, ra_network_send_receive for msg0 failed ""[%s].", __FUNCTION__);goto CLEANUP;}fprintf(OUTPUT, "\nSent MSG0 to remote attestation service.\n");// 选择认证密钥IDret = sgx_select_att_key_id(p_msg0_resp_full->body, p_msg0_resp_full->size, &selected_key_id);if(SGX_SUCCESS != ret){ret = -1;fprintf(OUTPUT, "\nInfo, call sgx_select_att_key_id fail, current platform configuration doesn't support this attestation key ID. [%s]",__FUNCTION__);goto CLEANUP;}fprintf(OUTPUT, "\nCall sgx_select_att_key_id success.");}// 如果ISV服务器质疑ISV应用程序或ISV应用程序检测到它没有来自先前认证所需的凭据(共享秘密),将启动远程认证。{// ISV应用程序创建ISV enclave。do{ret = sgx_create_enclave(_T(ENCLAVE_PATH),SGX_DEBUG_FLAG,NULL,NULL,&enclave_id, NULL);if(SGX_SUCCESS != ret){ret = -1;fprintf(OUTPUT, "\nError, call sgx_create_enclave fail [%s].",__FUNCTION__);goto CLEANUP;}fprintf(OUTPUT, "\nCall sgx_create_enclave success.");ret = enclave_init_ra(enclave_id,&status,false,&context);// 理想情况下,此检查应围绕完整的认证流程。} while (SGX_ERROR_ENCLAVE_LOST == ret && enclave_lost_retry_time--);if(SGX_SUCCESS != ret || status){ret = -1;fprintf(OUTPUT, "\nError, call enclave_init_ra fail [%s].",

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/364311.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【MATLAB源码-第135期】基于matlab的变色龙群优化算法CSA)机器人栅格路径规划,输出做短路径图和适应度曲线。

操作环境&#xff1a; MATLAB 2022a 1、算法描述 变色龙群优化算法&#xff08;Chameleon Swarm Algorithm&#xff0c;CSA&#xff09;是一种新颖的群体智能优化算法&#xff0c;受到自然界中变色龙捕食和社交行为的启发。变色龙以其独特的适应能力而著称&#xff0c;能够根…

SpringBoot 搭建sftp服务 实现远程上传和下载文件

maven依赖&#xff1a; <dependency><groupId>com.jcraft</groupId><artifactId>jsch</artifactId><version>0.1.55</version> </dependency>application.yml sftp:protocol: sftphost: port: 22username: rootpassword: sp…

使用API有效率地管理Dynadot域名,为文件夹中的域名进行域名停放

关于Dynadot Dynadot是通过ICANN认证的域名注册商&#xff0c;自2002年成立以来&#xff0c;服务于全球108个国家和地区的客户&#xff0c;为数以万计的客户提供简洁&#xff0c;优惠&#xff0c;安全的域名注册以及管理服务。 Dynadot平台操作教程索引&#xff08;包括域名邮…

七人团购新风尚:数字化时代的购物革命

在数字化时代的浪潮中&#xff0c;购物方式正经历着前所未有的变革。其中&#xff0c;七人团购模式以其独特的互动性和价值共享理念&#xff0c;为消费者带来了全新的购物体验。下面&#xff0c;我们将深入探讨这一模式的运作机制&#xff0c;以及它如何为标价599元的热销商品创…

Python 面试【初级】

欢迎莅临我的博客 &#x1f49d;&#x1f49d;&#x1f49d;&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的想法和见解。 推荐:「stormsha的主页」…

【算法训练记录——Day36】

Day36——贪心Ⅳ 1.leetcode_452用最少数量的箭引爆气球2.leetcode_435无重叠区间3.leetcode_763划分字母区间4.leetcode_ 1.leetcode_452用最少数量的箭引爆气球 思路&#xff1a;看了眼题解&#xff0c;局部最优&#xff1a;当气球出现重叠&#xff0c;一起射&#xff0c;所用…

快速了解GPT-4o和GPT-4区别

GPT-4o简介 在5月14日的OpenAI举行春季发布会上&#xff0c;OpenAI在活动中发布了新旗舰模型“GPT-4o”&#xff01;据OpenAI首席技术官穆里穆拉蒂&#xff08;Muri Murati&#xff09;介绍&#xff0c;GPT-4o在继承GPT-4强大智能的同时&#xff0c;进一步提升了文本、图像及语…

Tesseract Python 图片文字识别入门

1、安装tesseract Index of /tesseract https://digi.bib.uni-mannheim.de/tesseract/tesseract-ocr-w64-setup-v5.3.0.20221214.exe 2、安装中文语言包 https://digi.bib.uni-mannheim.de/tesseract/tessdata_fast/ 拷贝到C:\Program Files\Tesseract-OCR\tessdata 3、注…

昇思25天学习打卡营第3天|数据集全攻略:加载、操作与自定义

导入数据集相关库和类 首先&#xff0c;导入了 NumPy 库&#xff0c;并将其简称为 np 。要知道&#xff0c;NumPy 乃是用于科学计算的关键库&#xff0c;作用非凡。接着&#xff0c;从 mindspore.dataset 当中导入了 vision 模块。此外&#xff0c;还从 mindspore.dataset 里引…

前后端分离的后台管理系统开发模板(带你从零开发一套自己的若依框架)上

前言&#xff1a; 目前&#xff0c;前后端分离开发已经成为当前web开发的主流。目前最流行的技术选型是前端vue3后端的spring boot3&#xff0c;本次。就基于这两个市面上主流的框架来开发出一套基本的后台管理系统的模板&#xff0c;以便于我们今后的开发。 前端使用vue3ele…

Web前端

网页开发学习内容:html css JavaScript 两个框架:VUE.js ElementUI UI->user interface 用户界面 html(HyperText Markup Language):超文本标记语言 文本:文字 字符 超文本:网页内容 标记:标签 标识 例如商品上的标签,介绍了商品的信息 html语言就是一种标记语言,提供…

AWS云中的VPC启用流日志保存S3(AWS中国云)

问题 需要在AWS中国云中对VPC启用流日志操作。 步骤 创建s3桶 这里设置一个s3桶名&#xff0c;创建即可。如果出现已存在具有相同名称的存储桶错误&#xff0c;就换个桶名再试一试吧。 启用vpc流日志 找到vpc流日志入口操作&#xff0c;如下图&#xff1a; 设置vpc流日志…

eBPF技术揭秘:DeepFlow如何引领故障排查,提升运维效率

DeepFlow 实战&#xff1a;eBPF 技术如何提升故障排查效率 目录 DeepFlow 实战&#xff1a;eBPF 技术如何提升故障排查效率 微服务架构系统中各个服务、组件及其相互关系的全景 零侵扰分布式追踪&#xff08;Distributed Tracing&#xff09;的架构和工作流程 关于零侵扰持…

任务5.1 初识Spark Streaming

实战概述&#xff1a;使用Spark Streaming进行词频统计 1. 项目背景与目标 背景: Spark Streaming是Apache Spark的流处理框架&#xff0c;用于构建可伸缩、高吞吐量的实时数据处理应用。目标: 实现一个实时词频统计系统&#xff0c;能够处理流式数据并统计文本中的单词出现频…

微机原理 复习

第一章导论 1.3 冯诺依曼体系结构 &#xff08;1&#xff09;以二进制形式表示指令和数据 &#xff08;2&#xff09;程序和数据事先放在存储器中&#xff08;预存储&#xff09; &#xff08;3&#xff09;由运算器、控制器、输入设备和输出设备五大部件组成 字长、主频…

Java8新特性stream的原理和使用

这是一种流式惰性计算&#xff0c;整体过程是&#xff1a; stream的使用也异常方便&#xff0c;可以对比如List、Set之类的对象进行流式计算&#xff0c;挑出最终想要的结果&#xff1a; List<Timestamp> laterTimes allRecords.stream().map(Record::getTime).filter…

【摄像头标定】双目摄像头标定及矫正-opencv(python)

双目摄像头标定及矫正 棋盘格标定板标定矫正 棋盘格标定板 本文使用棋盘格标定板&#xff0c;可以到这篇博客中下载&#xff1a;https://blog.csdn.net/qq_39330520/article/details/107864568 标定 要进行标定首先需要双目拍的棋盘格图片&#xff0c;20张左右&#xff0c;…

30 哈希的应用

位图 概念 题目 给40亿个不重复的无符号整数&#xff0c;没排过序。给一个无符号整数&#xff0c;如何判断一个数是否在这40亿个整数中 1.遍历&#xff0c;时间复杂度O(N) 2.二分查找&#xff0c;需要先排序&#xff0c;排序(N*logN)&#xff0c;二分查找&#xff0c;logN。…

装载问题(回溯法)

#include<iostream> using namespace std; int n;//货物的数量 int c;//轮船的总的载重量 int cw;//轮船当前的载重量 int r;//货物的总重量 int w[1000];//n个货物各自的重量 int x[1000];//当前最优解 int bestx[1000];//最优解 int bestw;//货物的最优载重量 void Bac…

[JS]对象

介绍 对象是一种无序的数据集合, 可以详细的描述某个事物 事物的特征在对象中用属性来表示, 事物的行为在对象中用方法来表示 使用 创建对象 let 对象名 {属性名&#xff1a;值&#xff0c;方法名&#xff1a;函数&#xff0c; } let 对象名 new Object(); 对象名.属性…