0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

机密计算是什么?机密计算的作用机理是什么?

工业互联网产业联盟 来源:工业互联网产业联盟 2023-11-10 10:22 次阅读

导语

可信工业数据空间是在现有信息网络上搭建数据集聚、共享、流通和应用的分布式关键数据基础设施,通过体系化的技术安排确保数据流通协议的确认、履行和维护,解决数据要素提供方、使用方、服务方等主体间的安全与信任问题,进而实现数据驱动的数字化转型。

可信工业数据空间

系列科普

Q1机密计算是什么?

机密计算面向云计算应用,在数据处理过程中将敏感数据隔离在受保护的CPU区域中,该区域称为飞地(enclave),当前更为通常的是将受保护的区域称为可信执行环境TEE(TrustedExecutiveEnvironment)。在TEE中处理的数据以及处理方法只有授权的代码才能访问,包括云服务提供商在内的任何其他程序、设备或者人都无法知道。

Q2机密计算的作用机理是什么?

随着企业越来越多的使用公共云和混合云服务,云中的数据安全成为最受关注的问题。机密计算的主要目标是向云计算的使用者提供更大的数据安全保证确保数据所有者在云中的数据受到保护和保密。与存储加密和传输加密不同的是机密计算通过保护正在处理或运行时的数据,消除了许多系统层面的数据安全漏洞。目前TEE的主要实现技术包括IntelSGX和ARM的TrustZone技术。

IntelSGX

Intel公司发布了基于其公司处理器架构的可信执行环境IntelSGX(如图2-4),是一组增强应用程序代码和数据安全性的指令,为它们提供更强的保护以防泄漏或修改。SGX将应用程序分为了可信区域和非可信区域,其中可信区域被称为enclave。调用可信区域中的程序时,需要定义ecall借口,声明传递的数据的结构和大小。英特尔提供了包括本地证明、远程证明。数据密封等多个基础组件,并提供了丰富的软件开发包供开发者使用。

SGX允许用户态及内核态代码定义将特定内存区域,设置为私有区域,此区域也被称为飞地(Enclave)。其内容受到保护,不能被本身以外的任何进程存取,包括高权限级别运行的进程(例如操作系统内核进程)。

4b96828a-7f6f-11ee-939d-92fbcf53809c.png

图2-4 IntelSGX系统架构

IntelSGX实现过程中应用程序分为安全部分和非安全部分:

应用程序启动enclave,它被放置在受保护的内存中。

当enclave函数被调用时,只有enclave内的代码可以看到它的数据,外部访问总是被拒绝;当它返回时,enclave数据保留在受保护的内存中。

21 ARMTrustZone

ARM公司提出的TrustZone技术实现硬件隔离机制,主要针对嵌入式移动终端 处 理 器 。T r u s t Z o n e 在 概 念 上 将 S o C 的 硬 件 和 软 件 资 源 划 分 为 安 全(SecureWorld)和非安全(NormalWorld)两个世界。所有需要保密的操作在安全世界执行(如指纹识别、密码处理、数据加解密、安全认证等),其余操作在非安全世界执行 (如用户操作系统、各种应用程序等),安全世界和非安全世界通过一个名为MonitorMode的模式进行转换,如图2-5:

4bb044d6-7f6f-11ee-939d-92fbcf53809c.png

图2-5Trustzone架构

处理器架构上,TrustZone将每个物理核虚拟为两个核,一个非安全核(Non-secureCore, NSCore),运行非安全世界的代码;另一个安全核(SecureCore),运行安全世界的代码。

两个虚拟核以基于时间片的方式运行,根据需要实时占用物理核,并通过MonitorMode在安全世界和非安全世界之间切换,类似同一CPU下的多应用程序环境,不同的是多应用程序环境下操作系统实现的是进程间切换,而Trustzone下的MonitorMode实现同一CPU上两个操作系统间的切换。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    18298

    浏览量

    222217
  • ARM
    ARM
    +关注

    关注

    134

    文章

    8653

    浏览量

    361847
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10451

    浏览量

    206582
  • 云计算
    +关注

    关注

    38

    文章

    7354

    浏览量

    135729
  • intel
    +关注

    关注

    19

    文章

    3452

    浏览量

    184785

原文标题:小盟科普丨机密计算的作用机理是什么?

文章出处:【微信号:AII_20160201,微信公众号:工业互联网产业联盟】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    百度,谷歌和微软等科技公司组建机密计算联盟

    包括阿里巴巴,Arm,百度,IBM,英特尔,谷歌云,微软和红帽在内的主要科技公司22日宣布有意组建机密计算联盟,以提高使用中数据的安全性。该组织由Linux基金会成立,计划将硬件供应商,开发人员
    的头像 发表于 08-22 09:44 6651次阅读

    如何解开机密

    如何解开机密码我的一台IBM笔记本thinkpad 1161-96c 被儿子设置了开机密码 ,问他说忘了,急死我了,我好多工作资料在里面。有谁能告诉我怎么解开。可以试试下面的方法,也许可以解除笔记本
    发表于 03-16 09:42

    如何在Arm计算平台中实现机密计算

    。若您还不熟悉关于Arm 安全性的概念,请参阅安全性介绍。2、什么是机密计算机密计算是指在基于硬件支持的可信的安全环境中运行计算任务,以此
    发表于 08-05 14:40

    Arm机密计算架构用户指南

    在本指南中,我们将探讨保密计算在现代计算平台和解释机密计算的原理。然后我们描述Arm机密计算架构
    发表于 08-02 08:27

    开源机密计算平台:蓬莱-OpenHarmony

    OpenHarmony技术峰会——安全及机密计算分论坛 ​ 正 文 内 容 OpenHarmony赋能万物互联,存在覆盖从端到云的安全能力需求。蓬莱-OpenHarmony是一个开源机密计算
    发表于 09-07 16:08

    浅谈机密计算的工作原理和应用

    几大科技公司在大力采用一种新的安全模式:所谓的机密计算,以更好地保护各种形式的数据。
    的头像 发表于 07-02 12:43 3688次阅读

    AMD EPYC处理器的领先安全特性赋能全新谷歌云机密计算系列

    ,在采用第二代AMD EPYC(霄龙)处理器的谷歌计算引擎上,利用EPYC处理器领先的安全功能上线了机密虚拟机(VMs)的测试版。 作为谷歌云机密计算产品系列中的首款产品,
    的头像 发表于 07-16 20:28 1724次阅读

    Arm CCA赋能开发者拥有机密计算能力

    通过移除监管软件访问应用程序使用资源的权限,同时保有管理的权限,机密计算将彻底改变应用程序与监管软件之间的传统信任关系。
    的头像 发表于 06-24 11:01 1408次阅读

    GTC2022大会黄仁勋:Hopper 实现首个GPU机密计算

    GTC2022大会黄仁勋:Hopper 实现首个GPU机密计算,是处理器架构和软件的结合,每个Hopper 实例都支持在受信任执行环境中进行机密计算
    的头像 发表于 03-23 17:47 1835次阅读
    GTC2022大会黄仁勋:Hopper 实现首个GPU<b class='flag-5'>机密</b><b class='flag-5'>计算</b>

    玩转机密计算从secGear开始

    作为隐私计算的重要分支,机密计算是一种利用硬件可信执行环境 (Trusted Execution Environment, TEE) 保护使用中数据的技术 [1]。如下图所示,在非安全世界(Rich Execution Envi
    的头像 发表于 01-13 15:25 512次阅读

    议程抢鲜看|OpenHarmony技术峰会——安全及机密计算分论坛

    点击蓝字 ╳ 关注我们 开源项目 OpenHarmony 是每个人的 OpenHarmony 原文标题:议程抢鲜看|OpenHarmony技术峰会——安全及机密计算分论坛 文章出处:【微信公众号:OpenAtom OpenHarmony】欢迎添加关注!文章转载请注明出处。
    的头像 发表于 02-23 18:35 493次阅读

    什么是机密计算机密计算有何独到之处?

    机密计算是一种在计算机处理器的保护区内处理数据的方式。该保护区通常位于远程边缘或公有云服务器内,可保证无人能够查看或更改所处理的工作。
    的头像 发表于 05-06 16:38 1135次阅读
    什么是<b class='flag-5'>机密</b><b class='flag-5'>计算</b>?<b class='flag-5'>机密</b><b class='flag-5'>计算</b>有何独到之处?

    Arm如何让构建支持机密计算的平台变得更容易

    要构建一个支持机密计算的平台,必须解决几个挑战,但主要的挑战是如何在处理数据和代码时保护数据和代码。相比之下,通过使用强大的加密、数字签名和细致的密钥管理,保护静态数据和动态数据相对容易。 
    的头像 发表于 05-08 11:11 659次阅读
    Arm如何让构建支持<b class='flag-5'>机密</b><b class='flag-5'>计算</b>的平台变得更容易

    ARM系列—机密计算

    今天来看一个ARM中的新东西,机密计算架构(Confidential Compute Architecture,CCA)。CCA是ARM公司在2021年发布的,属于Armv9-A的关键架构之一。有了机密
    发表于 05-24 15:25 948次阅读
    ARM系列—<b class='flag-5'>机密</b><b class='flag-5'>计算</b>

    Linux是如何实现和支持机密计算

    并合作。 对于互不信任的实体共享数据进行合作的场景(例如,基于法律原因数据必须留在特定司法管辖区内),机密计算可以提供数据隐私和合规的保护。例如,通过在CPU TEE中运行聚合分析运算,可以降低对聚合分析机器的信任。类似地,通过在机密
    的头像 发表于 06-26 09:57 1193次阅读
    Linux是如何实现和支持<b class='flag-5'>机密</b><b class='flag-5'>计算</b>的