机密计算发展现状与趋势.pdf
《机密计算发展现状与趋势.pdf》由会员分享,可在线阅读,更多相关《机密计算发展现状与趋势.pdf(4页珍藏版)》请在咨信网上搜索。
1、信息安全研究第10 卷第1期2 0 2 4年1月Journalof Information Securlty BesearchVol.10No.1Jan.2024DOl:10.12379/j.issn.2096-1057.2024.01.01机密计算发展现状与趋势冯登国The Status and Trends of Confidential ComputingFeng Dengguo2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变。2020年4月,中共中央、国务院发布关于构建更加完善的要素市场化配置体制机制的意见,明
2、确将数据市场与土地市场、劳动力市场、资本市场、技术市场并列为加快培育的5大核心生产要素市场之一,数据要素步人市场化阶段.2 0 2 1年5月,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发(发改高技【2 0 2 1】7 0 9 号)文件,东数西算工程正式启动.2 0 2 2 年12 月,中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见(以下简称“数据二十条”)发布。“数据二十条”的核心是提出4项数据基础制度,包括数据产权制度、数据要素流通和交易制度、数据要素收益分配制度、数据要素治理制度.数据是数字时代的基础性战略资源与关键性生产要素.随着国家数据战略的深化,数据要
3、素呈现出加速整合与互联互通的趋势,数据安全需求凸显.特别是中华人民共和国数据安全法中华人民共和国个人信息保护法相继落地实施,如何平衡数字经济发展与重要数据安全、个人隐私保护已成为迫在眉睫的现实挑战。通常,数据保护涉及数据的3种不同状态:1)传输时的数据(data at transit).其安全保护措施主要有加密、隐藏、SSL/TLS、I PSEC、V PN和HTTPS等.2)存储时的数据(data at rest).其安全保护收稿日期:2 0 2 3-12-2 0引用格式:冯登国。机密计算发展现状与趋势J.信息安全研究,2 0 2 4,10(1:2-502措施主要有加密、访问控制、安全数据库、
4、数据容灾备份等。3)使用中的数据(data inuse).其安全保护包括其在内存、处理器中进行计算时的形态的机密性和完整性保护。传输时和存储时的数据保护措施和技术相对比较成熟,已有很多成果,但仍需创新发展,以适应技术进步和实际应用需求.使用中的数据保护措施和技术是发展中遇到的一个难题,也是一个前沿发展方向,需要加快创新研究和实用化进程。1机密计算概述1.1数据使用安全技术简介数据使用安全技术主要包括:1)机密计算(confidential computing,CC).通过基于硬件的可信执行环境(trustedexecutionenvironment,T EE)对使用中的数据进行保护,特点是性能
5、高,但可信赖性有待于提高,是一种现实的密态计算技术。2)同态加密(homomorphic encryption,H E).充许第三方(如云、服务提供商)对加密数据执行某些可计算的功能,同时有保留加密数据的功能和格式的特征.具有可信赖性高的特点,性能从低到高有多种实现方式,其中全同态加密离实用化还有一定距离,是一种理想的密态计算技术,而基于机密计算的全同态加密(FHE)方案设计和实现是未来一个重要研究方向。专家视点ExpertViewpoint3)安全多方计算(multi-party computation,MPC).主要目标是多个参与方能够以一种安全的方式正确执行分布式计算任务,每个参与方除了
6、自已的输入和输出以及由其可以推出的信息以外得不到任何额外信息,可信赖性高,但性能有待于提高.4)密文检索.性能较高,但可信赖性有待于提高,主要功能是保护数据内容的同时,可实现对数据的查询和访问等5)其他.如联邦学习(federated learning,FL)、差分隐私(differentialprivacy,D P)、外包计算、零知识证明等,也是未来的研究方向.1.2机密计算的定义关于机密计算的定义,目前学术界、工业界、厂商有以下一些观点:机密计算联盟(CCC)认为,机密计算是通过在基于硬件的可信执行环境(TEE)中执行计算来保护使用中的数据,TEE则是提供一定级别的数据完整性/机密性和代码
7、完整性保证的环境.IBM认为,机密计算是一种云计算安全技术,它在处理过程中将敏感数据隔离在受保护的CPU飞地(ENCLAVE)中.微软认为,机密计算是云计算的下一个重大比较项IntelSGX体系结构X86ISA发布Intel20136thIntelCPU及其CPU型号以上系统保护层级进程隔离隔间Multi-enclave数据完整性支持数据机密性支持代码完整性支持代码机密性支持(内存加密)认证启动支持远程证明支持TCBFirmware,SGX(包括CPU/SoC)driver安全内存Size最大iTB(SGXv2)最大12 8 MB(SGXv1)硬件攻击存在攻击面侧信道攻击大量攻击面软件攻击存在
8、攻击面(OS,APP)应用兼容性大量修改应用桌面PC/云服务器应用场景desktop-level通过深人比较与分析可知:1)进程级TEE方案(主要代表为INTEL变革,是对现有的静止和传输中数据加密的基线安全保证的扩展,是对计算过程中的数据进行的硬件加密保护。IEEE认为,机密计算使用基于硬件的技术,将数据、特定功能或整个应用程序与操作系统、HYPERVISOR或虚拟机管理器以及其他特权进程相互隔离.综上可知,机密计算本质上是一种保护使用中的数据安全的计算范式,它提供硬件级的系统隔离,保障数据安全,特别是多方参与者情况下数据使用中的安全。机密计算、可信计算和隐私计算都有各自的特点和初衷,但保护
9、数据安全的目标是一致的,可以形成有效的安全互补,而且三者之间的结合可为数据的开放共享与流转提供丰富的安全解决方案.2机密计算发展现状2.1机密计算技术路线经过多年的发展,针对不同的体系架构出现了多种机密计算技术路线,部分技术路线如图1所示:IntelTDXAMDSEVARMTZARMCCAX86X86Intel2021AMD2016Intel 4thGenAMDEPYC(龙Xeon处理器)虚拟机虚拟机Multi-VMMulti-VM支持支持(嵌套分页)支持支持支持支持(嵌套分页)支持(内存加密)支持(内存加密)支持支持支持支持Firmware,TDXmodule.HypevM最大系统可用内存最
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 机密 计算 发展 现状 趋势
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。