硬件可信计算环境 计算困难性理论 对比

Posted 软件工程小施同学

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了硬件可信计算环境 计算困难性理论 对比相关的知识,希望对你有一定的参考价值。

硬件可信计算环境利用CPU等计算硬件为需要隐私保护的数据隔离出一个受保护的计算环境。

数据以密文形式传入,在隔离环境内部完成计算后,再以密文形式返回。主流的国内外芯片 提供商均提供了类似功能,当前广泛使用的是Intel SGX环境。随着隐私保护迫切商业化的需求 出现,Intel SGX自身的安全性也受到越来越多的关注。在国际安全漏洞CVE信息库中,关于Intel SGX的漏洞记录只有10条,但仅在2019年中,就新增了6条记录,呈现高速增长态势,其中新增3 条记录描述了如何突破Intel SGX安全隔离,执行任意权限操作。硬件可信计算环境最大的风险 是缺乏备选方案,一旦出现硬件缺陷,替换硬件的代价极其高昂,硬件本身具备不透明性,受控 于芯片生产厂商,难以自证撇清预留后门的可能性。

计算困难性理论基于数论、概率论、离散数学等抽象科学原理,不依赖任何硬件安全假设,构 建隐私保护的软件实现方案。

由于硬件方案近5年才出现,Intel于2015年才将SGX环境正式推 向市场,早期的隐私保护方案研究无法依赖可信硬件计算环境,只能通过数理思辨减少安全假 设的影响,构建仅靠软件自身也能有效运作的技术方案。数据通过精心设计和充分验证之后的 算法转化为密文,联合不同密文,使用符合特定保护特性的算法进行数据融合,最终在不泄露隐 私数据明文的前提下,获得所需的最终计算结果。软件方案的核心是一系列密码学困难性理论, 他们也会受到新兴技术如量子计算的挑战。后量子软件方案尽管还未成熟,最近几年已然成为 了业界关注的焦点。相比硬件,软件方案的弱点在于性能,而优点在于其有效性是可以通过代码 评审进行公开验证且便于升级和定制化。

来自《微众银行区块链WeDPR隐私保护白皮书》

以上是关于硬件可信计算环境 计算困难性理论 对比的主要内容,如果未能解决你的问题,请参考以下文章

隐私计算中可信执行环境的一知半解

多方安全计算联邦学习可信计算 对比区别

可信计算、iPad、认证未经修改的应用程序

安全|在可信计算中,计算机硬件在保护操作系统和管理程序方面起到至关重要的作用

可信计算实验(TPM模拟器搭建的实验环境)

安全之心:一文读懂可信计算