Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Mojo-V: Secret Computation for RISC-V

Автор: Todd Austin

Загружено: 2025-10-03

Просмотров: 476

Описание:

Mojo-V is a new RISC-V extension that introduces secret computation, enabling secure, efficient, and data-oblivious execution without reliance on fragile software and programmer trust. By sequestering sensitive data in dedicated secret registers and encrypting memory under a third-party key, Mojo-V prevents disclosures and enforces computation that is both blind (no direct disclosures) and silent (no side channel leakage). The design integrates seamlessly into the existing RISC-V ISA with only a mode bit and two new instructions, enforced entirely at decode. Early results show near-native execution speeds while offering over 5-7 orders of magnitude performance improvement compared to fully homomorphic encryption (FHE), with a clear roadmap for integration into CPUs, GPUs, and specialized accelerators.

Mojo-V: Secret Computation for RISC-V

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Hardware Security Tutorial - Part 2 - Security Basics

Hardware Security Tutorial - Part 2 - Security Basics

Why Fully Homomorphic Encryption Is the Future of Private Computing

Why Fully Homomorphic Encryption Is the Future of Private Computing

Hardware Security Tutorial - Part 1 - Building Secure Hardware and Software

Hardware Security Tutorial - Part 1 - Building Secure Hardware and Software

10 технологий, которых следует избегать при разработке аппаратного продукта

10 технологий, которых следует избегать при разработке аппаратного продукта

Linus Torvalds Calls Out RISC-V for

Linus Torvalds Calls Out RISC-V for "Garbage" Code

Cybersecurity Trends for 2025 and Beyond

Cybersecurity Trends for 2025 and Beyond

Hardware Security Tutorial - Part 4 - Side Channel Attacks

Hardware Security Tutorial - Part 4 - Side Channel Attacks

Линус Торвальдс в ярости из-за предложения RISC-V

Линус Торвальдс в ярости из-за предложения RISC-V

The Magic of RISC-V Vector Processing

The Magic of RISC-V Vector Processing

Я УДАЛИЛ Claude Code – Вот, что я использую сейчаc

Я УДАЛИЛ Claude Code – Вот, что я использую сейчаc

ОБЫЧНЫЙ VPN УМЕР: Чем обходить блокировки в 2026

ОБЫЧНЫЙ VPN УМЕР: Чем обходить блокировки в 2026

Typst: Современная замена Word и LaTeX, которую ждали 40 лет

Typst: Современная замена Word и LaTeX, которую ждали 40 лет

Hardware Security Tutorial - Part 5 - Hardware and Software Security Defenses

Hardware Security Tutorial - Part 5 - Hardware and Software Security Defenses

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

Stanford Webinar - Cybersecurity in Modern Era: Zero Knowledge Proofs Explained

Stanford Webinar - Cybersecurity in Modern Era: Zero Knowledge Proofs Explained

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com