機密計算在金融數字化中的應用_第1頁
機密計算在金融數字化中的應用_第2頁
機密計算在金融數字化中的應用_第3頁
機密計算在金融數字化中的應用_第4頁
機密計算在金融數字化中的應用_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

隨著數字技術的不斷發(fā)展,數據已成為關鍵生產要素,數字經濟也成為我國當前發(fā)展的重要引擎。在保障數據安全的前提下,實現數據流通和共享,有效激發(fā)金融數據潛能,成為金融業(yè)數字化轉型升級的關鍵。當前,數據保護技術大多聚焦在網絡傳輸和數據存儲階段,而缺少一種通用的安全技術對計算中的數據進行防護。對此,本文提出基于機密計算構建金融可信基礎設施的方案,借助機密計算硬件安全能力構建全生命周期的金融數據安全閉環(huán),為金融數據的安全應用及價值創(chuàng)造提供有力支撐。一、機密計算技術產生的背景目前,我國金融業(yè)已建成較為完善的基于IT技術的金融服務體系。因此,在社會整體由信息化向數字化發(fā)展的過程中,數字化轉型也成為金融業(yè)發(fā)展的必由之路。隨著金融數字化轉型的逐步深入,金融數據安全風險不斷增多,如金融數據傳輸網絡在端側依賴于公共通信網絡,金融服務網絡出口不斷增加,數據處理鏈條不斷加長等,都帶來了一定的安全風險。數據安全是系統(tǒng)性問題,雖然我國目前已經構建了相應的法律框架,但仍需要大量具體的技術給予支撐。在互聯網時代,就已經誕生大量的數據應用安全防護技術,但這些技術對數據的保護大多集中在網絡傳輸和數據存儲階段,如HTTPS、TLS、磁盤加密等,而在核心的數據使用或計算階段,則缺少一種通用的安全技術,使得數據計算成為數據整個生命周期中安全防護較為薄弱的階段。在此情況下,機密計算技術應運而生。作為一項新興的突破性技術,機密計算基于服務器的物理硬件,可實現對計算中數據的隔離和加密保護,即使是物理服務器的所有者,在未獲得授權的情況下也無法侵入機密計算環(huán)境中獲取數據。因為機密計算是基于基礎設施硬件而保障數據安全,所以其計算效率更高、通用性更強,可應用于數據合作、云計算、物聯網等多個場景中??梢灶A見,機密計算技術將成為推進數據要素市場建立的重要支撐技術,也將成為金融行業(yè)防護數據安全必備的基礎性技術。二、機密計算技術介紹1.機密計算技術概述機密計算是一種在受信任的硬件基礎上配套相應的固件和軟件,構建加密、隔離、可證明的計算環(huán)境,保證環(huán)境內數據和代碼的機密性、完整性以及運算過程機密性的計算模式。機密計算的主要目標是借助具有通用計算能力的可編程硬件可信執(zhí)行環(huán)境(TEE)對使用中的數據進行保護。2.機密計算技術發(fā)展情況當前,多家芯片廠商相繼推出了機密計算解決方案,國外一些科技巨頭如亞馬遜、谷歌、微軟、IBM等持續(xù)加大力度布局機密計算產品,國內一些大型廠商如阿里、騰訊、百度、華為也相繼推出了機密計算相關產品。近年來,隨著國內外監(jiān)管部門對數據安全提出更高要求,機密計算在金融、銀行、醫(yī)療、保險等行業(yè)的應用快速增長。3.機密計算核心特性(1)機密性機密計算通過為運行狀態(tài)下數據和代碼提供保護,可保證運行時這些信息不泄露給非授權的用戶或實體。該特性在多用戶系統(tǒng)(虛擬化和公有云)中尤其重要,能有效防御潛在的內外部攻擊。(2)可信保證一是確保運行環(huán)境的可信。經過身份驗證的啟動可以確保信任鏈上的每一階段都是在前一階段的安全保證下啟動。啟動后遠程用戶可對運行環(huán)境進行驗證,保證應用是在可信的環(huán)境中運行。二是保證用戶自定義代碼的可信。機密計算可以提供用戶當前應用狀態(tài)的證據或度量值,并支持遠程用戶進行驗證,保證相關軟件和數據未受到惡意篡改。(3)可編程性機密計算支持用戶自定義運算邏輯代碼,以便用戶通過機密計算提供的基礎功能設計上層應用服務。三、主流機密計算技術安全能力研究機密計算技術流派較多,本文只對SGX、CSV和TrustZone三種主流機密計算技術的安全能力進行研究。1.基于機密進程架構的SGX數據計算安全實現(1)SGX內存數據加密芯片中的內存加密引擎(MemoryEncryptionEngine,MEE)負責確保內存的機密性和身份驗證。SGX預留了一個稱為“處理器保留內存(PRM)”的內存區(qū)域,與Enclave相關的內容都存儲在該區(qū)域或緩存中。PRM中的數據為加密狀態(tài),當CPU對內存進行訪問時,需要由MEE對PRM內存數據進行解密后使用。在CPU計算完成后,MEE再負責對寫入內存的數據進行加密。(2)SGX內存訪問控制CPU拒絕所有非Enclave代碼對PRM的內存訪問,包括操作系統(tǒng)內核、Hypervisor和SMM的訪問,以及來自外圍設備的DMA訪問。PRM內存區(qū)域分為若干4KB大小的EnclavePageCache(EPC)頁面,用于存儲Enclave代碼和數據。同時,CPU使用EnclavePageCacheMap(EPCM)跟蹤每個EPC頁面的狀態(tài),以確保每個EPC頁面只屬于一個Enclave。SGXRPM的內存訪問控制檢查發(fā)生在地址轉換之后、轉換結果寫入TLB之前。這種控制檢查是通過在虛擬地址到物理地址轉換之后增加幾個驗證來實現的,具體的訪問控制檢查流程如圖1所示。圖1SGXPRM內存訪問控制檢查流程2.基于機密虛擬機架構的CSV數據計算安全實現(1)CSV安全虛擬機隔離CSV是AMD-V架構的擴展,支持在物理節(jié)點中啟用多個加密虛擬機。CSV內部使用ASID(AddressSpaceID)來區(qū)分不同的加密虛擬機,每個加密虛擬機使用獨立的Cache、TLB等CPU資源,實現加密虛擬機、主機之間的資源隔離。同時CSV也會使用ASID標記虛擬機所有的代碼和數據,從而明確數據來自哪個虛擬機或發(fā)往哪個虛擬機。(2)CSV內存加密CSV具備安全內存加密能力,內存數據加/解密通過片內控制器中專用的高性能SM4加/解密引擎來執(zhí)行。操作系統(tǒng)或虛擬化層可對加密內存進行管理,通過設置內存物理地址的第47位(也被稱為C位)來標識該內存是否被加密(C位標識為“1”的被加密保護)。當CPU向物理地址C位為“1”的內存中寫入或者讀取數據時,都要通過SM4引擎進行加/解密操作。3.基于機密物理機架構的TrustZone數據計算安全實現TrustZone機密性保護的核心機制是內外部資源的硬件隔離。在設計上,TrustZone數據計算安全實現主要依賴于在系統(tǒng)總線上針對讀寫增加的一個額外控制信號位,這個控制信號位叫作Non-Secure或者NS位,是AXI總線針對TrustZone作出的最核心的擴展設計??偩€上的所有主設備在發(fā)起操作時都會設置相應的信號,總線或從設備上的解析模塊會對主設備發(fā)起的信號進行識別,以確保主設備發(fā)起的操作在安全上沒有違規(guī)?;诳偩€隔離,并結合對CPU、MMU、緩存的擴展功能,TrustZone實現了以下隔離能力。(1)中斷源隔離實現TrustZone能夠將普通中斷與安全中斷進行隔離,使得安全中斷不能被正常世界捕獲。(2)片上片外RAM和ROM的隔離TrustZone將RAM或ROM劃分成安全區(qū)域和非安全區(qū)域。當處理器核心訪問片上RAM或ROM的時候,TrustZone會判斷訪問請求的信號是安全操作還是非安全操作。如果處理器發(fā)出的請求為非安全請求,而該請求又嘗試去訪問安全區(qū)域時,TrustZone則不會響應該請求的具體操作。(3)外圍設備硬件隔離TrustZone的核心特性之一就是能夠保護外圍設備,如中斷控制器、定時器和用戶I/O設備等,使外圍設備免受惡意用戶攻擊。這使得安全環(huán)境得到擴展,從而能夠解決一些更廣泛的安全問題,例如,安全中斷控制器和定時器允許不間斷的安全任務來監(jiān)控系統(tǒng)、安全鍵盤外設可實現用戶密碼的安全輸入等。四、機密計算技術在金融領域的應用探索1.端云協同場景構建全系統(tǒng)數據安全閉環(huán)在實際業(yè)務場景中,數據的采集、傳輸、處理、存儲等往往需要端云間協同,在此過程中,保障用戶隱私數據計算和流轉的安全至關重要。在對數據安全要求較高的金融場景中,機密計算可為構建全系統(tǒng)數據安全閉環(huán)提供有效保障。以典型的生物特征識別場景為例,生物特征在終端TEE中被采集后經安全通道加密傳輸至機密計算環(huán)境,借助機密計算的安全隔離和內存加密能力,在可信的環(huán)境中對生物特征數據進行特征提取和比對;處理后的數據在機密計算環(huán)境加密后進行安全存儲。在此場景中,生物特征數據在傳輸、計算和存儲三個環(huán)節(jié)全部在加密保護狀態(tài)下進行,實現了對用戶數據的全生命周期防護。2.為數據融合計算場景提供可信運算環(huán)境和基礎安全基座根據數據計算和傳輸的形式,基于機密計算的數據融合計算可以分為兩種主要模式,一種是數據匯集型,另一種是分布式計算型。(1)數據匯集型數據匯集型融合計算通過機密計算技術構建核心樞紐節(jié)點,建立可信金融數據網絡,供數據需求方、數據提供方等多方角色接入,從而構建數據協作統(tǒng)一的安全基座(如圖2所示)。圖2機密計算數據匯集型融合計算數據提供方可通過機密計算遠程證明機制對數據安全融合平臺身份進行實時驗證,在確保對方身份符合預期并且運行在機密計算環(huán)境中后,可通過可信數據網絡將數據加密傳輸至該平臺,并通過授權機制對數據的使用進行授權。數據安全融合平臺在獲得授權后在機密計算環(huán)境中對數據提供方的密文數據進行解密,并聯合多方數據進行計算,計算結果加密后傳輸給結果接收方。因為機密計算提供了一個可信的安全計算環(huán)境,所以在該環(huán)境下可以對明文數據進行計算。相對于聯邦學習、MPC等隱私計算技術,機密計算在保障數據安全的同時,計算性能和可用性也得到大幅提升。(2)分布式計算型對于一些數據通信量較大或者不宜采用原始數據匯集型計算模式進行處理的情形,可以采用多方分布式計算模式(如圖3所示)。該模式下數據提供方、計算協調方均具備機密計算環(huán)境,并且不同機密計算環(huán)境間在遠程證明機制的基礎上,還可直接構建端到端的安全通道,用于數據安全傳輸。數據提供方首先分別在本地機密計算環(huán)境中對原始數據進行計算,然后將計算得到的中間過程數據通過安全通道傳輸至計算協調方的機密計算協調平臺,機密計算協調平臺整合各數據提供方的中間過程數據進行迭代計算得到最終計算結果。該模式可在原始數據不出域的前提下,實現數據融合計算的目標。圖3機密計算多方分布式計算在數字化轉型升級過程中,金融行業(yè)對數據安全防護的需求愈發(fā)強烈?;诖?,本文提出采用機密計算技術構建

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論