服务粉丝

我们一直在努力
当前位置:首页 > 科技 >

【专家观点】机密计算发展现状与趋势

日期: 来源:信息安全研究收集编辑:信息安全研究

 冯登国(中国科学院)

中国科学院院士,中国科学院软件研究所研究员.长期从事网络与信息安全研究工作.曾任国家“863”计划信息安全技术主题专家组组长、国家“973”计划项目首席科学家、国家信息化专家咨询委员会委员等.在国际上发表学术论文200多篇,主持研制国际和国家标准20多项,荣获国家科技进步奖一等奖、国家技术发明奖二等奖等多项奖励.


2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与土地市场、劳动力市场、资本市场、技术市场并列为加快培育的5大核心生产要素市场之一,数据要素步入市场化阶段.2021年5月,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发(发改高技〔2021〕709号)文件,东数西算工程正式启动.2022年12月,《中共中央 国务院关于构建数据基础制度更好发挥数据要素作用的意见》(以下简称“数据二十条”)发布.“数据二十条”的核心是提出4项数据基础制度,包括数据产权制度、数据要素流通和交易制度、数据要素收益分配制度、数据要素治理制度.

数据是数字时代的基础性战略资源与关键性生产要素.随着国家数据战略的深化,数据要素呈现出加速整合与互联互通的趋势,数据安全需求凸显.特别是《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》相继落地实施,如何平衡数字经济发展与重要数据安全、个人隐私保护已成为迫在眉睫的现实挑战.

通常,数据保护涉及数据的3种不同状态:

1) 传输时的数据(data at transit).其安全保护措施主要有加密、隐藏、SSL/TLS、IPSEC、VPN和HTTPS等.

2) 存储时的数据(data at rest).其安全保护措施主要有加密、访问控制、安全数据库、数据容灾备份等.

3) 使用中的数据(data in use).其安全保护包括其在内存、处理器中进行计算时的形态的机密性和完整性保护.

传输时和存储时的数据保护措施和技术相对比较成熟,已有很多成果,但仍需创新发展,以适应技术进步和实际应用需求.使用中的数据保护措施和技术是发展中遇到的一个难题,也是一个前沿发展方向,需要加快创新研究和实用化进程.

1机密计算概述

1.1数据使用安全技术简介

数据使用安全技术主要包括:

1) 机密计算(confidential computing, CC).通过基于硬件的可信执行环境(TEE)对使用中的数据进行保护,特点是性能高,但可信赖性有待于提高,是一种现实的密态计算技术.

2) 同态加密(homomorphic encryption, HE).允许第三方(如云、服务提供商)对加密数据执行某些可计算的功能,同时有保留加密数据的功能和格式的特征.具有可信赖性高的特点,性能从低到高有多种实现方式,其中全同态加密离实用化还有一定距离,是一种理想的密态计算技术,而基于机密计算的全同态加密(FHE)方案设计和实现是未来一个重要研究方向.

3) 安全多方计算(multi-party computation, MPC).主要目标是多个参与方能够以一种安全的方式正确执行分布式计算任务,每个参与方除了自己的输入和输出以及由其可以推出的信息以外得不到任何额外信息,可信赖性高,但性能有待于提高.

4) 密文检索.性能较高,但可信赖性有待于提高,主要功能是保护数据内容的同时,可实现对数据的查询和访问等.

5)其他.如联邦学习(federated learning, FL)、差分隐私(differential privacy, DP)、外包计算、零知识证明等,也是未来的研究方向.

1.2机密计算的定义

关于机密计算的定义,目前学术界、工业界、厂商有以下一些观点:

机密计算联盟(CCC)认为,机密计算是通过在基于硬件的可信执行环境(trusted execution environment, TEE)中执行计算来保护使用中的数据,TEE则是提供一定级别的数据完整性机密性和代码完整性保证的环境.

IBM认为,机密计算是一种云计算安全技术,它在处理过程中将敏感数据隔离在受保护的CPU飞地(ENCLAVE)中.

微软认为,机密计算是云计算的下一个重大变革,是对现有的静止和传输中数据加密的基线安全保证的扩展,是对计算过程中的数据进行的硬件加密保护.

IEEE认为,机密计算使用基于硬件的技术,将数据、特定功能或整个应用程序与操作系统、HYPERVISOR或虚拟机管理器以及其他特权进程相互隔离.

综上可知,机密计算本质上是一种保护使用中的数据安全的计算范式,它提供硬件级的系统隔离,保障数据安全,特别是多方参与者情况下数据使用中的安全.

机密计算、可信计算和隐私计算都有各自的特点和初衷,但保护数据安全的目标是一致的,可以形成有效的安全互补,而且三者之间的结合可为数据的开放共享与流转提供丰富的安全解决方案.

2机密计算发展现状

2.1机密计算技术路线

经过多年的发展,针对不同的体系架构出现了多种机密计算技术路线,部分技术路线如图1所示:

     

图1主流机密计算技术路线比较

通过深入比较与分析可知:

1) 进程级TEE方案(主要代表为INTEL SGX)虽然TCB小,但需要修改应用程序,且存在大量侧信道攻击面;系统级TEE方案(主要代表为INTEL TDXAMD SEVARM CCA)的TCB较大,但对机密计算应用的兼容性、扩展性支持更好.

2) 这些代表性技术路线安全能力上差异较小,在机密性和完整性保护实现技术方面存在较大差异.

3) 在机密计算应用方面,X86技术路线重点应用在云服务器,而ARM,RISC V技术路线侧重于嵌入式和移动智能终端,但ARM 64位机密服务器目前也已加入云服务器竞争行列.

总之,目前机密计算中X86体系相对比较成熟,ARM和RISC V体系也在跟进,系统级TEE方案则受到了更多产业界关注,是未来应用的重要发展方向

虽然这些技术都有各自的特点与实现方式,但它们在发展中是相互借鉴、相互融合的,具备一定的共性,例如,都依赖于硬件安全机制来提供隔离,可以抵御一定的特权攻击者;都在尽可能减小系统TCB,将代码量庞大的通用HYPERVISOR、操作系统等排除在TCB之外;都提供信任根、完整性度量和远程证明等安全可信原语;主要安全目标都是对关键计算进行隔离,对敏感数据进行安全保护,提供机密性、完整性等安全属性,并兼顾高效性与通用性.

2.2机密计算发展历程

机密计算的发展目前可归纳为以下3个阶段:

第一阶段,TPM/TCM阶段(2003—2014).该阶段是机密计算早期阶段,主要以可信计算思想为指导,通过TPMTCM等安全芯片,将安全功能隔离在一个安全芯片类协处理器上,并在PC、服务器等平台上得到了广泛的部署使用.ARM推出了基于CPU扩展的TRUSTZONE双系统隔离技术,并随着移动互联网的发展在智能手机平台上得到了广泛的应用.

第二阶段,TEE阶段(2015—2018).该阶段机密计算依赖的核心技术TEE在不断发展演进.例如,INTEL推出了SGX硬件技术,可以在用户进程空间中构建安全“飞地”(ENCLAVE);AMD推出了安全加密虚拟化(SEV)硬件,为云平台提供虚拟机(VM)级别的隔离.学术界在RISC V上也提出2个经典的TEE架构,即加州伯克利大学的KEYSTONE和麻省理工大学的SANCTUM.

第三阶段,即CC阶段(2019—至今).2019年8月,Linux基金会成立了机密计算联盟(CCC),CCC本质上是进一步规范TEE硬件与TEE软件(如统一SDK或者API接口),并推进机密计算技术和标准的快速落地.随着AMD SEV-SNP,INTEL TDX,ARM CCA等技术升级路线持续发展,机密计算、机器学习、数据安全等技术生态快速融合,形成了PPML等多种行业应用模式.

3机密计算发展趋势

3.1机密计算研究更加重视实用化

机密计算的基础方法和关键技术的实用化和创新研究十分重要,可为机密计算的发展和进步提供理论基础和科学方法.机密计算的理念必将导致传统的安全体系结构、安全模型、安全策略、安全措施等的变革和创新,也必将催生一批新型安全技术.在机密计算环境中,安全体系结构与模型、安全机制的轻量化设计及其安全性证明、侧信道防护方法与形式化分析、安全监管策略与方法等都是值得进一步研究的问题.应积极推进机密计算技术创新研究,进一步发展和完善机密计算技术体系.

3.2机密计算研究更加重视标准化体系建设

机密计算缺乏标准的实现方法,不同公司实现方式不一样,所以,机密计算应用会使专业安全人员面临技术困惑,这也是CCC开发统一开源SDK的原因.机密计算标准应包括:算法与协议标准、应用接口规范、软硬件加速技术规范、平台功能规范、平台服务框架标准、安全管理框架标准、基于机密计算的应用标准、检测评估标准,应大力推进机密计算标准规范的研究与制定,加快构建机密计算标准体系.

3.3机密计算研究更加重视协同发展

协同发展、交叉研究是机密计算领域的一大特色,需要机密计算硬件(如CPU,FPGA)、密码技术(如SM2/3/4、同态加密)、隐私机制(如差分隐私、联邦学习)、安全协议(如TLS、安全多方计算)、可信计算机制(如硬件信任根、远程证明)、VM和OS安全、容器和微服务安全等的协同支持才能变得更有效、更安全.密码技术有很多,在机密计算环境中,尤其要关注新形态密码技术(如同态加密、可搜索加密、函数加密、属性加密)和抗量子公钥密码技术(如NIST推荐的CRYSTALS-KYBER,CRYSTALS-DILITHIUM),应强化不同领域学者的深度开放合作研究,积极构建机密计算协同发展机制.

3.4机密计算研究更加重视应用实践

机密计算依托基于硬件支持的可信执行环境(TEE)构建隔离的“安全飞地”,为敏感数据和代码执行提供安全保障,是计算效率约束条件下解决“使用中或运行态或流动”数据安全的重要而现实的技术途径.机密计算试图破解数据保护与利用之间的矛盾,可广泛应用于电子政务的跨部门数据安全共享、金融行业的联合风控、医疗领域的医学、药物和基因研究、商业领域的联合营销等.机密计算应用仍存在很多问题,如跨场景、多样性、大规模、高安全,需加强机密计算应用研究以及基于机密计算的应用解决方案研究,应加速“产学研用”深度融合,全力打造具有韧性的机密计算应用生态体系.

4结语

数据使用安全是数据安全发展的新方向,要不断深刻认识数据安全的内涵,大数据时代的数据安全不仅包括传统的机密性、完整性、可用性,也包括隐私性和敏感性,不仅包括防止数据泄露的隐私性和敏感性,也包括数据分析意义下的隐私性和敏感性.机密计算技术的研究可有效提升数据使用中的安全短板,具有很高的研究价值和良好的应用前景.

     

冯登国院士

(来源:“2023网络安全创新发展大会”发言整理)

相关阅读

  • 这种照片不能拍!会被判刑!

  • 如今“军迷”群体壮大大多数军事爱好者热爱祖国、心系国防但有个别人员安全意识淡薄为猎奇炫耀、博取流量关注等非法获取国家军事信息对国家安全造成严重危害男子非法拍摄福
  • 拱星墩街道:消防安全无小事 警钟长鸣保平安

  • 冬季天干物燥,用电、用火的频率逐渐增高,容易引起火灾事故的发生。12月20日,兰州市城关区拱星墩街道公共安全办联合东岗东路社区对辖区重点企业进行了节前消防安全摸排,全方位抓
  • 河北保定:文明交通进校园 安全伴“童”行

  • 日前,中国儿童少年基金会、民进保定市委组织相关单位到保定市高新区实验学校开展“荧星守护”交通安全主题教育活动。“现在大多数的交通事故都与电瓶车有关,骑乘摩托车、电
  • 威海营商行 | 泊于镇全力保障企业出行畅通安全

  • 为避免雨雪天气对大棚生产带来的不利影响,镇主要领导带队逐个检查企业厂房及农业大棚除雪防灾情况,防止因大雪天气造成的安全生产事故。机关干部取消休假,全部下沉一线,为企业安
  • 不知不觉,基于这一架构的AI已无处不在

  • 生成式AI引发的技术浪潮,为云计算产业链和数据中心等基础设施带来了多维度、大规模的需求。但AI不止数据中心一个栖身之地,广大从业者正在将AI功能载入边缘侧和终端。在不久的
  • 中阳交警发布2024年元旦“两公布一提示”

  • 2024年“元旦”假期即将到来,为营造良好道路交通环境,保障群众平安出行,中阳交警大队在结合节日期间交通流量、危险路段和事故多发地段情况进行全面分析研判的基础上,向广大群众

热门文章

  • 解码“新IT”的5个特征和3大价值

  • 党的二十大报告提出,要加快发展数字经济,促进数字经济和实体经济深度融合,打造具有国际竞争力的数字产业集群。在数字经济与实体经济深度融合的产业浪潮中,以智能设备、边缘计算
  • OPPO k1的低价高配真实么?网友:不看不知道

  • 近日OPPO一款新机OPPO k1,摒弃了高价低配,就连自家老大哥r17都要怼一下。更是放弃了请代言人,以往的OPPO手机还没出来,各路流量小生,花样美男的代言就先来了。还有线下销售人员的
  • 一招教你手机无限制成为一台新设备

  • 大家平时用手机去注册app,肯定会遇到检测设备异常,交易关闭,等问题 这个都是手机已经不止1-2次注册过此app,不断更换手机仅是一个暂时的方法,却不是长久之计,手机总归会用完
  • 从零开始如何开网店

  • 随着互联网的高速发展,人们的生活发生了翻天覆地的变化,生活节奏越来越快,网购已经成为家家户户生活中离不开的一种购物方式了。网购的发展使得越来越多的人想要涉足电商事业,那

最新文章

  • 【专家观点】机密计算发展现状与趋势

  • 冯登国(中国科学院)中国科学院院士,中国科学院软件研究所研究员.长期从事网络与信息安全研究工作.曾任国家“863”计划信息安全技术主题专家组组长、国家“973”计划项目首席
  • 兴民社区:开展“温暖冬至,爱在社区”活动

  • 寒冬相聚,情满心头。为更好的弘扬传统文化,冬至来临之际,合肥市蜀山区井岗镇兴民社区委联合合肥市蜀山区阳光公益服务中心,于12月22日,在百合花园党群服务中心开展蜀山区第四届党