您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. TEE相关文档合集(GlobalPaltform组织)

  2. 是GlobalPlatform组织的包括TEE规范的一些文档,由于GlobalPlatform官网访问不流畅,所以下载到此给需要的同学。是研究TrustZone、OP-TEE等技术非常值得参考的文档 包括文档GlobalPlatform_TEE_PP_v1.2.pdf、GlobalPlatform_Trusted_User_Interface_API_v1.0.pdf、GPD_TEE Sockets API _v1.0.zip、GPD_TEE_Internal_API_Specificatio
  3. 所属分类:C

    • 发布日期:2016-03-11
    • 文件大小:7340032
    • 提供者:geloor
  1. OP-TEE_my_test

  2. 该部分为在OP-TEE中添加的TA和CA部分的代码,结合修改OP-TEE build目录中的Makefile和其他编译文件即可将该TA和CA添加到OP-TEE OS中使用qemu运行
  3. 所属分类:系统安全

    • 发布日期:2017-05-10
    • 文件大小:15360
    • 提供者:shuaifengyun
  1. basicAlg_use_in_optee

  2. 附件中的代码实现了一个TA和CA,在CA中调用对应的指令可以让TA执行特定的算法对数据进行处理。该份代码已在OP-TEE中测试通过,当前只有RSA/AES/HMAC/PBKDF2/SHA/BASE64/RANDOM
  3. 所属分类:其它

    • 发布日期:2017-06-18
    • 文件大小:57344
    • 提供者:shuaifengyun
  1. secStorTest

  2. OP-TEE中secure storage功能的使用的源代码
  3. 所属分类:其它

    • 发布日期:2017-06-20
    • 文件大小:17408
    • 提供者:shuaifengyun
  1. OP-TEE驱动示例

  2. 一个简单的optee的驱动的源代码和测试使用的CA和TA的代码
  3. 所属分类:系统安全

    • 发布日期:2017-07-13
    • 文件大小:22528
    • 提供者:shuaifengyun
  1. 使用Qemu运行ARM的OP-TEE的方法

  2. 参考 https://blog.csdn.net/shuaifengyun/article/details/71499619 但是,因为随着github.com代码的更新,导致我做了一大堆的额外的动作。把代码库各个代码返回到2017年5月底。才得以成功运行。 附件写了方法
  3. 所属分类:硬件开发

    • 发布日期:2018-06-24
    • 文件大小:1048576
    • 提供者:dddddttttt
  1. trustzone与OP-TEE

  2. trustzone与OP-TEE,针对系统TEE安全方面的内容,希望对大家有帮助
  3. 所属分类:系统安全

    • 发布日期:2018-07-11
    • 文件大小:241664
    • 提供者:u011846179
  1. TEE相关文档 GlobalPaltform组织

  2. 是GlobalPlatform组织的包括TEE规范的一些文档,由于GlobalPlatform官网访问不流畅,所以下载到此给需要的同学。是研究TrustZone、OP-TEE等技术非常值得参考的文档
  3. 所属分类:其它

    • 发布日期:2018-09-18
    • 文件大小:2097152
    • 提供者:ljk02079
  1. GP-TEE相关文档

  2. 包含了tee_client_api spec和 tee_ta_api spec.开发者可配合op-tee学习
  3. 所属分类:系统安全

    • 发布日期:2018-10-30
    • 文件大小:3145728
    • 提供者:tong901023041
  1. optee_client, TEE的正常世界客户端.zip

  2. optee_client, TEE的正常世界客户端 op-tee客户端 API包含optee客户端库的源代码的客户端 git 。 这里组件提供 GlobalPlatform TEE标准定义的TEE客户端 API 。 它是在 BSD 2-clause 开源许可下发布的。 有关op的一般概述
  3. 所属分类:其它

    • 发布日期:2019-09-18
    • 文件大小:88064
    • 提供者:weixin_38743737
  1. kevlar-tz:KEVLAR-TZ信息库-源码

  2. KEVLAR-TZ:用于ARM TrustZone的安全缓存 KEVLAR-TZ在OP-TEE受信任的应用程序中实现了缓存,以减少对持久性存储执行的查询数量。 KEVLAR-TZ当前已在Raspberry Pi 3 Model B +和QEMU版本8上进行了测试。 构建并运行 KEVLAR-TZ设计为可作为一部分进行编译。 要使用KEVLAR-TZ构建和运行OP-TEE,只需在此存储库上运行脚本install.sh (仅在Ubuntu 20.04上进行了测试): curl -s https:/
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:15360
    • 提供者:weixin_42143806
  1. openenclave:用于开发安全区的SDK-源码

  2. Open Enclave SDK 整合合作伙伴 不可知云提供商 蔚蓝 介绍 Open Enclave SDK是一个与硬件无关的开源库,用于开发利用基于硬件的可信执行环境(也称为Enclaves)的应用程序。 Open Enclave(OE)是用于在C和C ++中构建安全区应用程序的SDK。 飞地应用程序将自身分为两个组件: 不受信任的组件(称为主机)和 受信任的组件(称为安全区)。 飞地是受保护的内存区域,可为数据和代码执行提供机密性。 它是受信任执行环境(TEE)的实例,通常由硬件(例
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:71303168
    • 提供者:weixin_42097819
  1. rust-optee-trustzone-sdk:Rust OP-TEE TrustZone SDK:支持Trustlet的安全,功能和人体工程学开发-源码

  2. Rust OP-TEE TrustZone SDK Rust OP-TEE TrustZone SDK提供了在Rust中构建安全TrustZone应用程序的功能。 该SDK基于项目,该项目遵循 TEE规范并提供符合人体工程学的API。 此外,它还具有使用Rust的标准库和许多第三方库(即板条箱)编写TrustZone应用程序的功能。 入门 首先,您需要克隆项目,初始化相关子模块,并安装构建依赖项(前提条件的完整列表可在此处找到: )。 另外,您可以使用我们的内置的容器。 # clone th
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:312320
    • 提供者:weixin_42099815
  1. optee_os:TEE的受信任的一面-源码

  2. OP-TEE可信操作系统 此git包含OP-TEE项目安全端实现的源代码。 所有正式的OP-TEE文档都已移至 。 // OP-TEE核心维护者
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:4194304
    • 提供者:weixin_42125826