stringtranslate.com

Система Плесси 250

Система Plessey 250 , также известная как PP250, была первым действующим компьютером , реализовавшим адресацию на основе возможностей , для проверки и балансировки вычислений как чистая машина Чёрча-Тьюринга . Плесси построил системы для проекта маршрутизации сообщений британской армии .

Описание

Машина Чёрча-Тьюринга — это цифровой компьютер, который инкапсулирует символы в поток вычислений в виде цепочки защищенных абстракций, применяя законы динамического связывания лямбда-исчисления Алонзо Чёрча [ 1 ] Другие компьютеры, основанные на возможностях, в том числе CHERI и CAP. компьютеры являются гибридами. Они сохраняют инструкции по умолчанию, которые могут получить доступ к каждому слову доступной физической или логической (страничной) памяти. [2]

Это неизбежная характеристика архитектуры фон Неймана , которая основана на общей оперативной памяти и доверии к общим правам доступа по умолчанию. Например, каждому слову на каждой странице, управляемой диспетчером виртуальной памяти в операционной системе, использующей модуль управления памятью (MMU), необходимо доверять. [ нужна цитация ] Использование привилегий по умолчанию во многих скомпилированных программах позволяет расти повреждению без какого-либо метода обнаружения ошибок. Однако диапазон виртуальных адресов, присвоенных MMU, или диапазон физических адресов, создаваемых MMU, являются общими, необнаруженными повреждениями и перетекают через общее пространство памяти от одной функции программного обеспечения к другой. [ нужна цитация ] PP250 удалил не только виртуальную память [1] или любую централизованную, предварительно скомпилированную операционную систему , но и суперпользователя , удалив все машинные привилегии по умолчанию.

Это привилегии по умолчанию, которые позволяют необнаружить вредоносное ПО и взломать компьютер. Вместо этого модель чисто объектных возможностей PP250 всегда требует ключа ограниченных возможностей для определения полномочий на работу. PP250 отделяет двоичные данные от данных о возможностях, чтобы защитить права доступа, упростить работу компьютера и ускорить сбор мусора . Машина Чёрча инкапсулирует и ограничивает контекст машины Тьюринга, обеспечивая соблюдение законов лямбда-исчисления . Типизированные цифровые носители управляются программой совершенно разными машинными инструкциями .

Изменяемые двоичные данные программируются с помощью 28 наборов команд RISC для императивного программирования и процедурного программирования двоичных данных с использованием регистров двоичных данных, ограниченных сегментом памяти с ограниченными возможностями. Неизменяемые ключи возможностей, эксклюзивные для шести инструкций Чёрча, управляют вычислительным контекстом машины Тьюринга через отдельно запрограммированную структуру модели объектных возможностей .

Неизменяемые ключи возможностей представляют именованные переменные лямбда-исчисления. Эта сторона Черча представляет собой метамашину лямбда-исчисления . Другая сторона — это объектно-ориентированная машина, состоящая из двоичных объектов, запрограммированных функций, списков возможностей, определяющих абстракции функций, хранилища для потоков вычислений (приложения лямбда-исчисления) или хранилища для списка ключей возможностей в пространстве имен. Законы лямбда-исчисления реализуются инструкциями Чёрча с микропрограммным доступом к зарезервированным (скрытым) регистрам возможностей. Программное обеспечение постепенно собирается в виде объектно-ориентированного машинного кода, связанного ключами возможностей. Структура абстракций функций, в том числе для управления памятью, ввода и вывода, планирования и служб связи, защищена как частные кадры в потоке. Потоки компьютера выполняются в реальном времени или в виде параллельных вычислений, активируемых программно-контролируемой инструкцией Чёрча.

Концептуально PP250 работает как цифровая безопасная функциональная машина Чёрча-Тьюринга для доверенного программного обеспечения. В качестве контроллера реального времени PP250 обеспечивает отказоустойчивое программное обеспечение для компьютеризированных телефонных и военных систем связи с десятилетиями надежности программного и аппаратного обеспечения. Адресация с ограниченными возможностями обнаруживает и устраняет ошибки при контакте без какого-либо вредного повреждения или кражи информации. Более того, для операционной системы или суперпользователя не существует несправедливых привилегий по умолчанию, что блокирует все действия взлома и вредоносные программы. Многопроцессорная аппаратная архитектура и динамически привязанная память с ограниченным типом, доступ к которой осуществляется исключительно через адресацию с ограниченными возможностями, заменяют статически привязанные линейные компиляции на основе страниц динамически привязанными инструкциями, перекрестно проверяемыми и авторизуемыми во время выполнения.

Путем проверки всех обращений к памяти как смещения в пределах указанных базовых, предельных типов и типов доступа регистр ошибок, ошибок и атак обнаруживается с помощью регистра ограниченных возможностей типа. Императивные команды Тьюринга должны быть привязаны к объектам двоичных данных, как определено выбранным регистром возможностей. Права доступа выбранного регистра возможностей должны утверждать права доступа к данным (чтение двоичных данных, запись двоичных данных или выполнение машинного кода). С другой стороны, функциональные инструкции Чёрча динамически привязаны к ключу возможностей в списке возможностей, хранящемся в регистре возможностей с правами доступа к возможностям (загрузка ключа возможностей, сохранение ключа возможностей или ввод списка возможностей). Таким образом, объектно-ориентированный машинный код инкапсулируется как абстракция функции в частном пространстве исполнения.

Это регистро-ориентированная архитектура с 8 регистрами данных, доступными для программы, и 8 регистрами возможностей, доступными для программы. Регистры данных 24-битные; Регистры возможностей являются 48-битными и содержат базовый адрес сегмента, к которому относится возможность, размер сегмента и права доступа, предоставляемые возможностью. Возможности в памяти являются 24-битными и содержат права доступа и индекс в таблице возможностей системы для сегмента, к которому относится возможность; записи в этой таблице содержат базовый адрес сегмента и длину сегмента, к которому относится запись. [3]

Инструкции, которые обращаются к памяти, имеют код операции , поле, определяющее операнд регистра данных, поле, определяющее регистр данных, используемый в качестве индексного регистра , содержащего смещение в сегменте, поле, определяющее регистр возможностей, ссылающийся на сегмент, содержащий ячейку памяти, и поле, содержащее базовое смещение в сегменте. Смещение в сегменте представляет собой сумму базового смещения и содержимого индексного регистра. [3]

Программное обеспечение было модульным, основанным на универсальной модели вычислений и лямбда-исчислении . Шесть инструкций Чёрча скрывают детали применения именованной функции, используя ключи возможностей для типизированных концепций переменных, функций, абстракций, приложений и пространства имен. Вместо привязки инструкций к статической линейной памяти в качестве общей привилегии по умолчанию, используемой вредоносными программами и хакерами, инструкции привязываются к типизированным и защищенным частным цифровым объектам с использованием ключей возможностей в системе безопасности, основанной на возможностях, состоящей из неизменяемых математических символов. Результатом стала многолетняя надежность программного обеспечения, которому доверяют. [1]

История

Произведенный компанией Plessey Company plc в Соединенном Королевстве в 1970 году, он был успешно использован Министерством обороны для проекта британской армии «Птармиган» [4] и служил во время первой войны в Персидском заливе в качестве тактического коммутатора сети мобильной связи .

PP250 поступил в продажу примерно в 1972 году.

Смотрите также

Рекомендации

  1. ↑ abc Хамер-Ходжес, Кеннет (1 января 2020 г.). Цивилизация киберпространства: борьба за цифровую демократию. п. 256. ИСБН 978-1-95-163044-7. Проверено 25 февраля 2020 г.
  2. Хамер-Ходжес, Кеннет (28 сентября 2023 г.). Судьба общества искусственного интеллекта: цивилизация сверхчеловеческого киберпространства. п. 170. ИСБН 9781665749725. Проверено 28 сентября 2023 г.
  3. ^ ab Генри М. Леви (1984). «Система Плесси 250» (PDF) . Компьютерные системы, основанные на возможностях. Цифровая пресса.
  4. ^ "Проект Куропатка" . Британская армия , Министерство обороны Великобритании. Архивировано из оригинала 28 июля 2006 года.

Внешние ссылки