机密计算在金融数字化中的应用.docxVIP

机密计算在金融数字化中的应用.docx

此“经济”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

随着数字技术的不断发展,数据已成为关键生产要素,数字经济也成为我国当前发展的重要引擎。在保障数据安全的前提下,实现数据流通和共享,有效激发金融数据潜能,成为金融业数字化转型升级的关键。当前,数据保护技术大多聚焦在网络传输和数据存储阶段,而缺少一种通用的安全技术对计算中的数据进行防护。对此,本文提出基于机密计算构建金融可信基础设施的方案,借助机密计算硬件安全能力构建全生命周期的金融数据安全闭环,为金融数据的安全应用及价值创造提供有力支撑。

一、机密计算技术产生的背景

目前,我国金融业已建成较为完善的基于IT技术的金融服务体系。因此,在社会整体由信息化向数字化发展的过程中,数字化转型也成为金融业发展的必由之路。

随着金融数字化转型的逐步深入,金融数据安全风险不断增多,如金融数据传输网络在端侧依赖于公共通信网络,金融服务网络出口不断增加,数据处理链条不断加长等,都带来了一定的安全风险。

数据安全是系统性问题,虽然我国目前已经构建了相应的法律框架,但仍需要大量具体的技术给予支撑。在互联网时代,就已经诞生大量的数据应用安全防护技术,但这些技术对数据的保护大多集中在网络传输和数据存储阶段,如HTTPS、TLS、磁盘加密等,而在核心的数据使用或计算阶段,则缺少一种通用的安全技术,使得数据计算成为数据整个生命周期中安全防护较为薄弱的阶段。

在此情况下,机密计算技术应运而生。作为一项新兴的突破性技术,机密计算基于服务器的物理硬件,可实现对计算中数据的隔离和加密保护,即使是物理服务器的所有者,在未获得授权的情况下也无法侵入机密计算环境中获取数据。因为机密计算是基于基础设施硬件而保障数据安全,所以其计算效率更高、通用性更强,可应用于数据合作、云计算、物联网等多个场景中。可以预见,机密计算技术将成为推进数据要素市场建立的重要支撑技术,也将成为金融行业防护数据安全必备的基础性技术。

二、机密计算技术介绍

1.机密计算技术概述

机密计算是一种在受信任的硬件基础上配套相应的固件和软件,构建加密、隔离、可证明的计算环境,保证环境内数据和代码的机密性、完整性以及运算过程机密性的计算模式。机密计算的主要目标是借助具有通用计算能力的可编程硬件可信执行环境(TEE)对使用中的数据进行保护。

2.机密计算技术发展情况

当前,多家芯片厂商相继推出了机密计算解决方案,国外一些科技巨头如亚马逊、谷歌、微软、IBM等持续加大力度布局机密计算产品,国内一些大型厂商如阿里、腾讯、百度、华为也相继推出了机密计算相关产品。近年来,随着国内外监管部门对数据安全提出更高要求,机密计算在金融、银行、医疗、保险等行业的应用快速增长。

3.机密计算核心特性

(1)机密性

机密计算通过为运行状态下数据和代码提供保护,可保证运行时这些信息不泄露给非授权的用户或实体。该特性在多用户系统(虚拟化和公有云)中尤其重要,能有效防御潜在的内外部攻击。

(2)可信保证

一是确保运行环境的可信。经过身份验证的启动可以确保信任链上的每一阶段都是在前一阶段的安全保证下启动。启动后远程用户可对运行环境进行验证,保证应用是在可信的环境中运行。

二是保证用户自定义代码的可信。机密计算可以提供用户当前应用状态的证据或度量值,并支持远程用户进行验证,保证相关软件和数据未受到恶意篡改。

(3)可编程性

机密计算支持用户自定义运算逻辑代码,以便用户通过机密计算提供的基础功能设计上层应用服务。

三、主流机密计算技术安全能力研究

机密计算技术流派较多,本文只对SGX、CSV和TrustZone三种主流机密计算技术的安全能力进行研究。

1.基于机密进程架构的SGX数据计算安全实现

(1)SGX内存数据加密

芯片中的内存加密引擎(MemoryEncryptionEngine,MEE)负责确保内存的机密性和身份验证。SGX预留了一个称为“处理器保留内存(PRM)”的内存区域,与Enclave相关的内容都存储在该区域或缓存中。PRM中的数据为加密状态,当CPU对内存进行访问时,需要由MEE对PRM内存数据进行解密后使用。在CPU计算完成后,MEE再负责对写入内存的数据进行加密。

(2)SGX内存访问控制

CPU拒绝所有非Enclave代码对PRM的内存访问,包括操作系统内核、Hypervisor和SMM的访问,以及来自外围设备的DMA访问。PRM内存区域分为若干4KB大小的EnclavePageCache(EPC)页面,用于存储Enclave代码和数据。同时,CPU使用EnclavePageCacheMap(EPCM)跟踪每个EPC页面的状态,以确保每个EPC页面只属于一个Enclave。

SGXRPM的内存访问控制检查发生在地址转换之后、转换结果写入TLB之前。这种控制检查是通过在虚拟地址到物理地址转换之后增加几个验证来实

文档评论(0)

丹青 + 关注
实名认证
文档贡献者

锄禾日当午 汗滴禾下土

1亿VIP精品文档

相关文档