硬件可信计算环境 计算困难性理论 对比
Posted 软件工程小施同学
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了硬件可信计算环境 计算困难性理论 对比相关的知识,希望对你有一定的参考价值。
硬件可信计算环境利用CPU等计算硬件为需要隐私保护的数据隔离出一个受保护的计算环境。
数据以密文形式传入,在隔离环境内部完成计算后,再以密文形式返回。主流的国内外芯片 提供商均提供了类似功能,当前广泛使用的是Intel SGX环境。随着隐私保护迫切商业化的需求 出现,Intel SGX自身的安全性也受到越来越多的关注。在国际安全漏洞CVE信息库中,关于Intel SGX的漏洞记录只有10条,但仅在2019年中,就新增了6条记录,呈现高速增长态势,其中新增3 条记录描述了如何突破Intel SGX安全隔离,执行任意权限操作。硬件可信计算环境最大的风险 是缺乏备选方案,一旦出现硬件缺陷,替换硬件的代价极其高昂,硬件本身具备不透明性,受控 于芯片生产厂商,难以自证撇清预留后门的可能性。
计算困难性理论基于数论、概率论、离散数学等抽象科学原理,不依赖任何硬件安全假设,构 建隐私保护的软件实现方案。
由于硬件方案近5年才出现,Intel于2015年才将SGX环境正式推 向市场,早期的隐私保护方案研究无法依赖可信硬件计算环境,只能通过数理思辨减少安全假 设的影响,构建仅靠软件自身也能有效运作的技术方案。数据通过精心设计和充分验证之后的 算法转化为密文,联合不同密文,使用符合特定保护特性的算法进行数据融合,最终在不泄露隐 私数据明文的前提下,获得所需的最终计算结果。软件方案的核心是一系列密码学困难性理论, 他们也会受到新兴技术如量子计算的挑战。后量子软件方案尽管还未成熟,最近几年已然成为 了业界关注的焦点。相比硬件,软件方案的弱点在于性能,而优点在于其有效性是可以通过代码 评审进行公开验证且便于升级和定制化。
来自《微众银行区块链WeDPR隐私保护白皮书》
以上是关于硬件可信计算环境 计算困难性理论 对比的主要内容,如果未能解决你的问题,请参考以下文章