0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是机密计算?机密计算有何独到之处?

NVIDIA英伟达 来源:NVIDIA英伟达企业解决方案 2023-05-06 16:38 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

机密计算是一种在计算机处理器的保护区内处理数据的方式。该保护区通常位于远程边缘或公有云服务器内,可保证无人能够查看或更改所处理的工作。

随着用户所处理的数据日益丰富,云和边缘网络正在构建一道名为“机密计算”的新防线,保护用户在该环境中处理的数据。

机密计算的定义

机密计算是一种保护在用数据(例如位于内存中、计算过程中的数据等)并防止任何人查看或更改工作的方法。

机密计算使用与处理器相连的加密密钥创建一个可信的执行环境或安全飞地。该安全数字空间支持一种被称为“认证”的加密签名证明,即通过正确配置硬件和固件来防止他人查看或更改其数据或应用代码。

用安全专家的话来说,机密计算保证了数据和代码的隐私性以及它们的完整性。

机密计算有何独到之处?

机密计算是一种相对较新用于保护在用数据的能力。

多年来,计算机一直使用加密技术对网络上传输的数据和存储在驱动器或非易失性存储芯片中的静态数据进行保护。但由于没有实用的方法来运行加密数据的计算,用户面临着在处理器或主存储器内使用他们的数据时被看到、干扰甚至盗窃的风险。

借助机密计算,系统可以覆盖整个数据生命周期,使数据永远不会被暴露。

机密计算增加了一个新的计算机安全层,在处理器上运行时能够保护正在使用的数据。

过去,计算机安全功能主要侧重于保护企业服务器等用户所拥有的系统上的数据。这种情况下,系统软件看到用户的数据和代码是可以的。

但随着云和边缘计算的出现,用户现在经常在不属于他们的计算机上运行他们的工作负载。因此,机密计算把重点转移到保护用户的数据,使其不受机器所有者的影响。

在运行机密计算时,操作系统、管理程序等在云或边缘计算机上运行的软件仍然可以管理工作,比如为用户程序分配内存等,但它永远无法读取或更改用户分配的内存中的数据。

机密计算如何得名

2015 年的一篇研究论文是使用 x86 CPU 中新的 Security Guard Extensions(Intel SGX)展示什么是可能的其中一个。这种方法被称为 VC3,即可验证的机密云计算(Verifiable Confidential Cloud Computing),之后这个名称(或者至少是这个名称的一部分)被保留了下来。

该论文的主要作者 Felix Schuster 表示:“我们开始把它称为机密云计算。”

四年后,Schuster 在德国波鸿共同创办了 Edgeless Systems。该公司开发的工具使用户可以创建自己的机密计算应用程序,以加强数据保护。

他表示,机密计算“就像给你的数据附加了一份契约,只允许它做某些事情。”

机密计算如何工作?

下面我们就来深入了解机密计算。机密计算建立在一个叫做信任根的基础之上,它基于每个处理器独有的安全密钥。

处理器会检查它是否有可以进行安全、测量启动的合适固件。这个过程会产生参考数据,用来验证芯片是否处于可以开始工作的已知安全状态。

接下来,处理器会建立一个与系统其他部分隔离的安全飞地可信执行环境(TEE),用户的应用就在其中运行。应用将加密数据传入 TEE,对其进行解密,然后运行用户的程序,最后对结果进行加密并发送出去。

在任何时候,机器所有者都无法查看用户的代码或数据。

还有一点很关键:它要向用户证明没有人可以篡改数据或软件。

c898fab6-e42d-11ed-ab56-dac502259ad0.jpg

验证流程使用私钥创建安全证书并存储在公共日志中。用户可以使用网络的传输层安全(TLS)来访问它们以验证保密防御措施是否完好并保护他们的工作负载。

该证明是通过一个被称为“认证”的多步骤流程实现的(见上图)。

好消息是,研究人员和商业服务已证明了机密计算的可行性,它通常可以在不显著影响性能的情况下保证数据安全。

c8b37cb0-e42d-11ed-ab56-dac502259ad0.jpg

机密计算运行全景图

缩小安全周界

因此,用户不再需要信任所有远程的独立云和边缘公司的所有软件和系统管理员。

机密计算关闭了许多黑客喜欢使用的后门。它可以隔离程序及其数据免受来自固件、操作系统、管理程序、虚拟机,甚至计算机上的 USB 端口或 PCI Express 连接器等物理接口的攻击。

根据 Identity Theft Resource Center 的一份报告,这项新一级的安全措施有望减少数据泄露。仅在美国,数据泄露事件就从 2010 年的 662 起上升到 2021 年的 1000 多起。

即便如此,目前尚不存在任何万全之策,但机密计算是一种将控制权直接交给“数据所有者”的优秀安全工具。

机密计算用例

首批使用机密计算的用户包括拥有敏感数据集的用户以及银行、医疗机构和政府等受监管的行业,但这仅仅是个开始。

由于可以保护敏感数据和知识产权,机密计算能够让各个团队放心地开展协作。团队成员都能看到证明其内容和代码安全性的验证。

机密计算的应用实例包括:

公司使用区块链执行智能合约

研究型医院联合训练能够分析病人数据趋势的 AI 模型

零售商、电信运营商和其他位于网络边缘的企业在计算机可能受到物理访问的地方保护个人信息

软件厂商可以销售包含 AI 模型和专有算法的产品,同时保留它们的知识产权

虽然机密计算始于公有云服务,但它将会迅速扩散。

用户需要使用机密计算保护无人值守或难以接触的边缘服务器。企业数据中心可以用它来防范内部攻击,保护机密工作负载不受另一个工作负载的影响。

c8cac122-e42d-11ed-ab56-dac502259ad0.jpg

Everest Group 的市场研究人员估计,机密计算市场在五年内可能增长 26 倍。

Schuster 表示,到目前为止,大多数用户处于概念验证阶段并希望能够马上将工作负载投入生产。

未来的机密计算将不限于特殊用途或敏感的工作负载。这项新一级的安全功能将会像托管它的云服务一样普及。

事实上,专家预测机密计算将会像加密一样被广泛使用。

这项技术的潜力促使各厂商于 2019 年推出了机密计算联盟,这是 Linux 基金会的一部分。该联盟成员包括处理器和云领域的领导者以及数十家软件公司。

该组织的项目之一 Open Enclave SDK 是一个用于构建可信执行环境的框架。

机密计算联盟技术顾问委员会成员、Fortanix 技术副总裁 Jethro Beekman 表示:“我们最大的任务是为构成该生态基础的所有开源项目提供支持。” Fortanix 是首批开发机密计算软件的初创企业之一。

Beekman 表示:“这个令人信服的范式把安全落实到数据层面,而不是去担心基础设施的各处细节,这应该能帮助避免每天都出现关于数据泄露的新闻。”Beekman 在 2016 年所写的博士论文就是关于机密计算的。

机密计算如何发展演化

机密计算的实现方式正在迅速发展演化。

在 CPU 层面,AMD 已发布安全加密虚拟化-安全嵌套分页(SEV-SNP)功能。它将英特尔 SGX 中的进程级保护扩展到整台虚拟机,使用户可以在无需重写应用程序的情况下实现机密计算。

领先的处理器制造商一致支持这种方法。英特尔通过新的可信域扩展提供支持。Arm 将自己的实现方式命名为 Realms。

RISC-V 处理器架构的支持者正在一个名为 Keystone 的开源项目中实现机密计算。

加速机密计算

NVIDIA 正通过其 Hopper 架构 GPU 推出应用于虚拟机机密计算的 GPU 加速。

H100 Tensor Core GPU 能够为各种 AI 和高性能计算用例提供机密计算,使这些安全服务用户能够访问加速计算。

c8d5bcf8-e42d-11ed-ab56-dac502259ad0.jpg

示例:GPU 和 CPU 一同提供加速机密计算服务。

同时,云服务提供商正在提供基于一种或多种基础技术或基于其独家混合技术的服务。

机密计算的下一步是什么

机密计算联盟的 Beekman 表示,随着时间推移,行业准则和标准将逐渐出现并扩展到机密计算的各个方面,包括验证、高效安全的 I/O 等。

虽然机密计算仍是一种相对较新的隐私工具,但它凭借保护代码和数据以及保密的能力成为了一种强大的工具。

展望未来,专家预计机密计算将与其他隐私方法融合,例如完全同态加密(FHE)、联邦学习、差分隐私和其他形式的多方计算。

随着对 AI 和隐私的需求增加,能否使用现代隐私工具箱中的所有元素将是成功的关键。

因此,要在整个安全环境中克服各项挑战并发挥机密计算的优势还有很长的路要走。





审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    20148

    浏览量

    246930
  • 存储器
    +关注

    关注

    39

    文章

    7714

    浏览量

    170797
  • 计算机
    +关注

    关注

    19

    文章

    7763

    浏览量

    92666
  • TEE技术
    +关注

    关注

    0

    文章

    3

    浏览量

    2789

原文标题:什么是机密计算?

文章出处:【微信号:NVIDIA_China,微信公众号:NVIDIA英伟达】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    福田启明星全新纯电轻卡产品何独之处

    2025年10月21日,福田汽车全新开发的全球首款纯电轻卡产品启明星首次亮相,意味着国内轻卡行业正式告别“油改电”过渡时代迈入全新阶段,那么福田启明星相比普通的纯电轻卡产品究竟有何独之处呢?来跟随我一起了解一下吧。
    的头像 发表于 10-24 11:32 585次阅读

    戴尔科技全闪存存储PowerStore何独之处

    近日,在IDC最新发布的全球企业存储系统季度跟踪报告中,戴尔科技集团再度蝉联全闪存存储供应商收入榜首!
    的头像 发表于 10-15 14:19 1402次阅读

    如何在 MCU/MUP 上安全地存储机密数据?

    如何在 MCU/MUP 上安全地存储机密数据
    发表于 09-08 06:44

    高鸿信安入选浙江省“金种子”企业培育库

    近日,大唐高鸿信安(浙江)信息科技有限公司(简称:高鸿信安)凭借可信计算机密计算、操作系统安全等技术创新实力和专利转化成果,成功入选浙江省“金种子”企业培育库。
    的头像 发表于 06-30 11:06 736次阅读

    硬件设备的开机密钥:电路设计深度解析

    开机电路设计如同为硬件设备编写了一串“开机密钥”,它通过复杂的信号传递与逻辑判断,确保系统从断电状态到正常工作模式的平稳过渡。这一设计的精妙程度,直接定义了设备的启动效率与可靠性。 本文应工程师朋友
    的头像 发表于 06-23 16:08 532次阅读
    硬件设备的开<b class='flag-5'>机密</b>钥:电路设计深度解析

    SiC MOSFET模块的损耗计算

    为了安全使用SiC模块,需要计算工作条件下的功率损耗和结温,并在额定值范围内使用。MOSFET损耗计算与IGBT既有相似之处,也有不同。相对IGBT,MOSFET可以反向导通,即工作在同步整流模式。本文简要介绍其损耗
    的头像 发表于 06-18 17:44 4126次阅读
    SiC MOSFET模块的损耗<b class='flag-5'>计算</b>

    7大常见电机密封缺陷,这台仪器为何能全部揪出?

    在电机生产与检测领域,电机密封性的优劣直接关乎其性能与寿命。传统检测方式往往存在诸多局限,而气密性检测仪的出现,尤其是岳信仪器所研发的定制化检测设备,为精准高效识别电机密封缺陷带来了全新
    的头像 发表于 05-19 11:03 442次阅读
    7大常见电<b class='flag-5'>机密</b>封缺陷,这台仪器为何能全部揪出?

    NVIDIA携手谷歌云助力企业引入代理式AI

    谷歌 Gemini 模型即将支持本地部署,可通过搭载 NVIDIA Blackwell 架构的基础设施,在 Google 分布式云上运行 NVIDIA 机密计算
    的头像 发表于 04-11 16:32 900次阅读

    边缘计算盒子什么发展情景和应用案例?

    随着新时代大数据的几何级增长,将信息上传云端平台进行处理再下发智能硬件终端的方式,已无法满足现在海量数据处理的需求。边缘计算网关与边缘计算盒子应运而生,代替云端平台实现快速实时的数据处理。边缘计算
    的头像 发表于 04-02 10:22 860次阅读
    边缘<b class='flag-5'>计算</b>盒子<b class='flag-5'>有</b>什么发展情景和应用案例?

    智能安防新神器?边缘计算盒子的应用场景哪些?

    随着科技功能日渐多元化发展,对智能终端的实时性、安全性和数据存储等方面的要求,而边缘计算盒子在各种场景也发挥着越来越重要的作用。边缘计算盒子具有高性能、低延迟、高可靠性等特点,可以支持实时计算、存储
    的头像 发表于 03-27 09:37 981次阅读
    智能安防新神器?边缘<b class='flag-5'>计算</b>盒子的应用场景<b class='flag-5'>有</b>哪些?

    从边缘计算 到云端计算

    边缘计算与云端计算的区别与联系   一、核心区别‌ 数据处理位置‌ 边缘计算‌:在靠近数据源的设备或边缘节点(如传感器、本地服务器)完成计算,减少数据传输距离‌。 云端
    的头像 发表于 03-27 08:30 661次阅读
    从边缘<b class='flag-5'>计算</b> 到云端<b class='flag-5'>计算</b>

    支持远程脱机密文下载加密芯片SMEC系列编程器开发板介绍

    这里主要介绍下SMEC80ST、SMEC88SP/ST、SMEC98SP编程器开发板(后文简称SMEC编程器)的远程脱机密文下载功能。芯片资料可在http://www.sinormous.com
    发表于 02-14 16:19

    支持远程脱机密文下载加密芯片SMEC编程器开发板介绍

    这里主要介绍下SMEC80ST、SMEC88SP/ST、SMEC98SP编程器开发板(后文简称SMEC编程器)的远程脱机密文下载功能。SMEC编程器主芯片本身是一个颗具有最高安全等级的银行
    发表于 01-08 11:30

    加密算法在云计算中如何应用?

    加密算法在云计算中的应用主要体现在以下几个方面: 数据加密 : 数据加密是保护数据在传输和存储过程中的机密性的关键技术。在云计算中,数据加密技术可以分为传输加密和存储加密。传输加密技术如SSL
    的头像 发表于 12-17 16:02 853次阅读

    边缘计算网关的功能特点哪些

    边缘计算网关的功能特点哪些
    的头像 发表于 12-14 11:16 966次阅读