<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comments on: Outils pour l’informatique confidentielle	</title>
	<atom:link href="https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:43 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		By: Fabien A. P. Petitcolas		</title>
		<link>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/#comment-4556</link>

		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Wed, 02 Aug 2023 10:53:01 +0000</pubDate>
		<guid isPermaLink="false">/?p=18819#comment-4556</guid>

					<description><![CDATA[In reply to &lt;a href=&quot;https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/#comment-4554&quot;&gt;Manajemen&lt;/a&gt;.

Ceux-ci sont résumés ci-dessus (/outils-pour-linformatique-confidentielle/#AMD_SEV-SNP). Mais voici quelques détails complémentaires :
- Confidentialité: chiffrement de la mémoire par machine virtuelle (SEV). La zone est indiquée par l’ajout d’un bit (C-bit) dans la table d’allocation ;
- Intégrité : en complément de la gestion standard (x86) des pages mémoire, SNP introduit une nouvelle structure, un tableau de correspondances inversées (« Reverse Map Table (RMP) ») qui permet de connaitre le propriétaire de chaque page mémoire (par ex. hyperviseur, VM spécifique) et de contrôler l’état de la page. Seul le propriétaire de cette page peut y écrire. Un système de validation (« Page Validation ») permet également de s’assurer que l’hyperviseur ne peut pas manipuler le système de traduction d’adresses (https://www.amd.com/system/files/TechDocs/24593.pdf#page=607)]]></description>
			<content:encoded><![CDATA[<p>In reply to <a href="https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/#comment-4554">Manajemen</a>.</p>
<p>Ceux-ci sont résumés ci-dessus (/outils-pour-linformatique-confidentielle/#AMD_SEV-SNP). Mais voici quelques détails complémentaires :<br />
&#8211; Confidentialité: chiffrement de la mémoire par machine virtuelle (SEV). La zone est indiquée par l’ajout d’un bit (C-bit) dans la table d’allocation ;<br />
&#8211; Intégrité : en complément de la gestion standard (x86) des pages mémoire, SNP introduit une nouvelle structure, un tableau de correspondances inversées (« Reverse Map Table (RMP) ») qui permet de connaitre le propriétaire de chaque page mémoire (par ex. hyperviseur, VM spécifique) et de contrôler l’état de la page. Seul le propriétaire de cette page peut y écrire. Un système de validation (« Page Validation ») permet également de s’assurer que l’hyperviseur ne peut pas manipuler le système de traduction d’adresses (<a href="https://www.amd.com/system/files/TechDocs/24593.pdf#page=607" rel="nofollow ugc">https://www.amd.com/system/files/TechDocs/24593.pdf#page=607</a>)</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		By: Manajemen		</title>
		<link>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/#comment-4554</link>

		<dc:creator><![CDATA[Manajemen]]></dc:creator>
		<pubDate>Tue, 01 Aug 2023 15:05:16 +0000</pubDate>
		<guid isPermaLink="false">/?p=18819#comment-4554</guid>

					<description><![CDATA[Quels sont les principes fondamentaux de la technologie SEV-SNP pour assurer l&#039;intégrité et la confidentialité des données dans les machines virtuelles? regard Tel U]]></description>
			<content:encoded><![CDATA[<p>Quels sont les principes fondamentaux de la technologie SEV-SNP pour assurer l&#8217;intégrité et la confidentialité des données dans les machines virtuelles? regard Tel U</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
