Система Плесси 250
Система Plessey 250 , также известная как PP250, была первым действующим компьютером , реализовавшим адресацию на основе возможностей , для проверки и балансировки вычислений как чистая Чёрча-Тьюринга машина . Плесси построил системы для проекта маршрутизации сообщений британской армии .
Описание
[ редактировать ]Машина Чёрча-Тьюринга — это цифровой компьютер, который инкапсулирует символы в поток вычислений в виде цепочки защищенных абстракций, применяя законы динамического связывания Алонзо Чёрча . лямбда-исчисления [1] Другие компьютеры с ограниченными возможностями, в том числе компьютеры CHERI и CAP , являются гибридами. Они сохраняют инструкции по умолчанию, которые могут получить доступ к каждому слову доступной физической или логической (страничной) памяти. [2]
Это неизбежная характеристика архитектуры фон Неймана. [ нужна ссылка ] который основан на общей оперативной памяти и доверии к общим правам доступа по умолчанию. Например, каждому слову на каждой странице, управляемой диспетчером виртуальной памяти в операционной системе, использующей модуль управления памятью (MMU), необходимо доверять. [ нужна ссылка ] Использование привилегий по умолчанию во многих скомпилированных программах позволяет расти повреждению без какого-либо метода обнаружения ошибок. Однако диапазон виртуальных адресов, предоставленных MMU, или диапазон физических адресов, создаваемых MMU, являются общими, необнаруженными повреждениями и перетекают через общее пространство памяти от одной функции программного обеспечения к другой. [ нужна ссылка ] PP250 удалил не только виртуальную память [1] или любую централизованную, предварительно скомпилированную операционную систему , но также и суперпользователя , удаляющего все привилегии компьютера по умолчанию.
Это привилегии по умолчанию, которые позволяют необнаружить вредоносное ПО и взломать компьютер. Вместо этого модель чисто объектных возможностей PP250 всегда требует ключа ограниченных возможностей для определения полномочий на работу. PP250 отделяет двоичные данные от данных о возможностях, чтобы защитить права доступа, упростить работу компьютера и ускорить сбор мусора . Машина Чёрча инкапсулирует и ограничивает контекст машины Тьюринга, обеспечивая соблюдение законов лямбда-исчисления . Типизированные цифровые носители управляются программой совершенно разными машинными инструкциями .
Изменяемые двоичные данные программируются с помощью 28 наборов команд RISC для императивного программирования и процедурного программирования двоичных данных с использованием регистров двоичных данных, ограниченных сегментом памяти с ограниченными возможностями. Неизменяемые ключи возможностей, эксклюзивные для шести инструкций Чёрча, перемещаются по вычислительному контексту машины Тьюринга через отдельно запрограммированную структуру модели объектных возможностей .
Неизменяемые ключи возможностей представляют именованные переменные лямбда-исчисления. Эта сторона Черча представляет собой метамашину лямбда -исчисления. Другая сторона — это объектно-ориентированная машина, состоящая из двоичных объектов, запрограммированных функций, списков возможностей, определяющих абстракции функций, хранилища для потоков вычислений (приложения лямбда-исчисления) или хранилища для списка ключей возможностей в пространстве имен. Законы лямбда-исчисления реализуются инструкциями Чёрча с микропрограммным доступом к зарезервированным (скрытым) регистрам возможностей. Программное обеспечение постепенно собирается в виде объектно-ориентированного машинного кода, связанного ключами возможностей. Структура абстракций функций, в том числе для управления памятью, ввода и вывода, планирования и служб связи, защищена как частные кадры в потоке. Потоки компьютера выполняются в реальном времени или в виде параллельных вычислений, активируемых программно-контролируемой инструкцией Чёрча.
Концептуально PP250 работает как цифровая безопасная функциональная машина Чёрча-Тьюринга для доверенного программного обеспечения. В качестве реального времени контроллера PP250 обеспечивает отказоустойчивое программное обеспечение для компьютеризированных телефонных и военных систем связи с десятилетиями надежности программного и аппаратного обеспечения. Адресация с ограниченными возможностями обнаруживает и устраняет ошибки при контакте без какого-либо вредного повреждения или кражи информации. Более того, для операционной системы или суперпользователя не существует несправедливых привилегий по умолчанию, что блокирует все хакерские действия и вредоносное ПО. Многопроцессорная аппаратная архитектура и динамически привязанная память с ограниченным типом, доступ к которой осуществляется исключительно через адресацию с ограниченными возможностями, заменяют статически привязанные линейные компиляции на основе страниц динамически привязанными инструкциями, перекрестно проверяемыми и авторизуемыми во время выполнения.
Путем проверки всех обращений к памяти как смещения в пределах указанных базовых, предельных типов и типов доступа регистр ошибок, ошибок и атак обнаруживается с помощью регистра ограниченных возможностей типа. Императивные команды Тьюринга должны быть привязаны к объектам двоичных данных, как определено выбранным регистром возможностей. Права доступа выбранного регистра возможностей должны утверждать права доступа к данным (чтение двоичных данных, запись двоичных данных или выполнение машинного кода). С другой стороны, функциональные инструкции Чёрча динамически привязываются к ключу возможностей в списке возможностей, хранящемся в регистре возможностей с правами доступа к возможностям (загрузка ключа возможностей, сохранение ключа возможностей или ввод списка возможностей). Таким образом, объектно-ориентированный машинный код инкапсулируется как абстракция функции в частном пространстве выполнения.
Это регистро-ориентированная архитектура с 8 регистрами данных, доступными для программы, и 8 регистрами возможностей, доступными для программы. Регистры данных 24-битные; Регистры возможностей являются 48-битными и содержат базовый адрес сегмента, к которому относится возможность, размер сегмента и права доступа, предоставляемые этой возможностью. Возможности в памяти являются 24-битными и содержат права доступа и индекс в таблице возможностей системы для сегмента, к которому относится возможность; записи в этой таблице содержат базовый адрес сегмента и длину сегмента, к которому относится запись. [3]
Инструкции, которые обращаются к памяти, имеют код операции , поле, определяющее операнд регистра данных, поле, определяющее регистр данных, используемый в качестве индексного регистра, содержащее смещение в сегменте, поле, определяющее регистр возможностей, ссылающийся на сегмент, содержащий ячейку памяти, и поле, содержащее базовое смещение в сегменте. Смещение в сегменте представляет собой сумму базового смещения и содержимого индексного регистра. [3]
Программное обеспечение было модульным, основанным на универсальной модели вычислений и лямбда-исчислении . Шесть инструкций Чёрча скрывают детали применения именованной функции, используя ключи возможностей для типизированных концепций переменных, функций, абстракций, приложений и пространства имен. Вместо привязки инструкций к статической линейной памяти в качестве общей привилегии по умолчанию, используемой вредоносными программами и хакерами, инструкции привязываются к типизированным и защищенным частным цифровым объектам с использованием ключей возможностей в системе безопасности, основанной на возможностях , состоящей из неизменяемых математических символов. Результатом стала многолетняя надежность программного обеспечения, которому доверяют. [1]
История
[ редактировать ]Произведенный компанией Plessey Company plc в Соединенном Королевстве в 1970 году, он был успешно использован Министерством обороны для проекта британской армии «Птармиган». [4] и служил во время первой войны в Персидском заливе в качестве тактического мобильной связи коммутатора сети .
PP250 поступил в продажу примерно в 1972 году.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с Хамер-Ходжес, Кеннет (1 января 2020 г.). Цивилизация киберпространства: борьба за цифровую демократию . п. 256. ИСБН 978-1-95-163044-7 . Проверено 25 февраля 2020 г.
- ^ Хамер-Ходжес, Кеннет (28 сентября 2023 г.). Судьба общества ИИ: цивилизация сверхчеловеческого киберпространства . п. 170. ИСБН 9781665749725 . Проверено 28 сентября 2023 г.
- ^ Jump up to: а б Генри М. Леви (1984). «Система Плесси 250» (PDF) . Компьютерные системы, основанные на возможностях . Цифровая пресса.
- ^ «Проект Куропатка» . Британская армия , Министерство обороны Великобритании. Архивировано из оригинала 28 июля 2006 года.
Внешние ссылки
[ редактировать ]- фон Нейман, Джон (1945), Первый проект отчета о EDVAC (PDF) , получено 31 августа 2020 г.
- Голдстайн, Герман Х. (1972). Компьютер: от Паскаля до фон Неймана . Принстон, Нью-Джерси: Издательство Принстонского университета. ISBN 0-691-02367-0 .
- Стерн, Нэнси (1981). От ENIAC до UNIVAC, оценка компьютеров Эккерта-Мокли . Бедфорд, Массачусетс: Digital Press. ISBN 0-932376-14-2 .
- Система 250. Общее введение . Плесси ЛТД. 1972.
- DM Англии (август 1974 г.). Механизмы и структура концепции возможностей в системе 250 (PDF) . Международный семинар по защите в операционных системах.
- DM Англии (1972). «Архитектурные особенности Системы 250» .
- Документы System 250 ICC - четыре документа, представленные на первой Международной конференции по компьютерным коммуникациям.
- Документы System 250 ISS - четыре доклада, представленные на Международном симпозиуме по коммутации
- Кристиан Диркс. «Механизм и структура концепции возможностей в системе 250» (PDF) .
- Фотография мультипроцессорной системы 250 (1975 г.)
- Цивилизация киберпространства: борьба за цифровую демократию, книга на PP250