机密计算的基本知识

机密计算的概念

关于机密计算的定义,目前学术界、工业界、厂商有以下一些观点:

机密计算联盟(CCC)认为,机密计算是通过在基于硬件的可信执行环境(trusted execution environment, TEE)中执行计算来保护使用中的数据,TEE则是提供一定级别的数据完整性、机密性和代码完整性保证的环境。

IBM认为,机密计算是一种云计算安全技术,它在处理过程中将敏感数据隔离在受保护的CPU飞地(ENCLAVE)中。

微软认为,机密计算是云计算的下一个重大变革,是对现有的静止和传输中数据加密的基线安全保证的扩展,是对计算过程中的数据进行的硬件加密保护。

IEEE认为,机密计算使用基于硬件的技术,将数据、特定功能或整个应用程序与操作系统、HYPERVISOR或虚拟机管理器以及其他特权进程相互隔离。

综上可知,机密计算本质上是一种保护使用中的数据安全的计算范式,它提供硬件级的系统隔离,保障数据安全,特别是多方参与者情况下数据使用中的安全。

于我而言:现今有关数据存储的加密方式已经愈发成熟,攻击者想要轻易获取数据十分困难。然而当数据在使用过程程中存在着相应的漏洞,攻击者可以在数据的使用的过程中进行窃取。机密计算应运而生,在处理器中开辟硬件环境,保证数据在使用过程中受到更好的保护。

机密计算的发展历程

目前可以归纳为三个阶段

第一阶段,TPM/TCM阶段(2003—2014)。该阶段是机密计算早期阶段,主要以可信计算思想为指导,通过TPM/TCM等安全芯片,将安全功能隔离在一个安全芯片类协处理器上,并在PC、服务器等平台上得到了广泛的部署使用。ARM推出了基于CPU扩展的TRUSTZONE双系统隔离技术,并随着移动互联网的发展在智能手机平台上得到了广泛的应用。

第二阶段,TEE(可信执行环境)阶段(2015—2018)。该阶段机密计算依赖的核心技术TEE在不断发展演进。例如,INTEL推出了SGX硬件技术,可以在用户进程空间中构建安全“飞地”(ENCLAVE);AMD推出了安全加密虚拟化(SEV)硬件,为云平台提供虚拟机(VM)级别的隔离。学术界在RISC V上也提出2个经典的TEE架构,即加州伯克利大学的KEYSTONE和麻省理工大学的SANCTUM。

第三阶段,即CC(机密计算)阶段(2019—至今)。2019年8月,Linux基金会成立了机密计算联盟(CCC),CCC本质上是进一步规范TEE硬件与TEE软件(如统一SDK或者API接口),并推进机密计算技术和标准的快速落地。随着AMD SEV-SNP,INTEL TDX,ARM CCA等技术升级路线持续发展,机密计算、机器学习、数据安全等技术生态快速融合,形成了PPML等多种行业应用模式。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值