机密计算在金融数字化中的应用.docx
《机密计算在金融数字化中的应用.docx》由会员分享,可在线阅读,更多相关《机密计算在金融数字化中的应用.docx(9页珍藏版)》请在优知文库上搜索。
1、随着数字技术的不断发展,数据已成为关键生产要素,数字经济也成为我国当前发展的重要引擎。在保障数据安全的前提下,实现数据流通和共享,有效激发金融数据潜能,成为金融业数字化转型升级的关键。当前,数据保护技术大多聚焦在网络传输和数据存储阶段,而缺少一种通用的安全技术对计算中的数据进行防护。对此,本文提出基于机密计算构建金融可信基础设施的方案,借助机密计算硬件安全能力构建全生命周期的金融数据安全闭环,为金融数据的安全应用及价值创造提供有力支撑。一、机密计算技术产生的背景目前,我国金融业己建成较为完善的基于IT技术的金融服务体系。因此,在社会整体由信息化向数字化发展的过程中,数字化转型也成为金融业发展的
2、必由之路。随着金融数字化转型的逐步深入,金融数据安全风险不断增多,如金融数据传输网络在端侧依赖于公共通信网络,金融服务网络出口不断增加,数据处理链条不断加长等,都带来了一定的安全风险。数据安全是系统性问题,虽然我国目前已经构建了相应的法律框架,但仍需要大量具体的技术给予支撑。在互联网时代,就己经诞生大量的数据应用安全防护技术,但这些技术对数据的保护大多集中在网络传输和数据存储阶段,如1I11PSTLS,磁盘加密等,而在核心的数据使用或计算阶段,则缺少一种通用的安全技术,使得数据计算成为数据整个生命周期中安全防护较为薄弱的阶段。在此情况下,机密计算技术应运而生。作为一项新兴的突破性技术,机密计算
3、基于服务器的物理硬件,可实现对计算中数据的隔离和加密保护,即使是物理服务器的所有者,在未获得授权的情况下也无法侵入机密计算环境中获取数据。因为机密计算是基于基础设施硬件而保障数据安全,所以其计算效率更高、通用性更强,可应用于数据合作、云计算、物联网等多个场景中。可以预见,机密计算技术将成为推进数据要素市场建立的重要支撑技术,也将成为金融行业防护数据安全必备的基础性技术。二、机密计算技术介绍1 .机密计算技术概述机密计算是一种在受信任的硬件基础上配套相应的固件和软件,构建加密、隔离、可证明的计算环境,保证环境内数据和代码的机密性、完整性以及运算过程机密性的计算模式。机密计算的主要目标是借助具有通
4、用计算能力的可编程硬件可信执行环境(TEE)对使用中的数据进行保护。2 .机密计算技术发展情况当前,多家芯片厂商相继推出了机密计算解决方案,国外一些科技巨头如亚马逊、谷歌、微软、IBM等持续加大力度布局机密计算产品,国内一些大型厂商如阿里、腾讯、百度、华为也相继推出了机密计算相关产品。近年来,随着国内外监管部门对数据安全提出更高要求,机密计算在金融、银行、医疗、保险等行业的应用快速增长。3 .机密计算核心特性(1)机密性机密计算通过为运行状态下数据和代码提供保护,可保证运行时这些信息不泄露给非授权的用户或实体。该特性在多用户系统(虚拟化和公有云)中尤其重要,能有效防御潜在的内外部攻击。(2)可
5、信保证一是确保运行环境的可信。经过身份验证的启动可以确保信任链上的每一阶段都是在前一阶段的安全保证下启动。启动后远程用户可对运行环境进行验证,保证应用是在可信的环境中运行。二是保证用户自定义代码的可信。机密计算可以提供用户当前应用状态的证据或度量值,并支持远程用户进行验证,保证相关软件和数据未受到恶意篡改。(3)可编程性机密计算支持用户自定义运算逻辑代码,以便用户通过机密计算提供的基础功能设计上层应用服务。三、主流机密计算技术安全能力研究机密计算技术流派较多,本文只对SGX、CSV和TrUStZone三种主流机密计算技术的安全能力进行研究。1 .基于机密进程架构的SGX数据计算安全实现(I)S
6、GX内存数据加密芯片中的内存加密引擎(MemOryEncryptionEngine,MEE)负责确保内存的机密性和身份验证。SGX预留了一个称为“处理器保留内存(PRM)”的内存区域,与EnClaVe相关的内容都存储在该区域或缓存中。PRM中的数据为加密状态,当CPU对内存进行访问时,需要由MEE对PRM内存数据进行解密后使用。在CPU计算完成后,MEE再负责对写入内存的数据进行加密。(2)SGX内存访问控制CPU拒绝所有非Enclave代码对PRM的内存访问,包括操作系统内核、HyPerViSOr和SMM的访问,以及来自外围设备的DMA访问。PRM内存区域分为若干4KB大小的EnCIaVeP
7、ageCaChe(EPC)页面,用于存储EnCIaVe代码和数据。同时,CPU使用EnCIaVePageCacheMaP(EPCM)跟踪每个EPC页面的状态,以确保每个EPC页面只属于一个Enclave0SGXRPM的内存访问控制检查发生在地址转换之后、转换结果写入TLB之前。这种控制检查是通过在虚拟地址到物理地址转换之后增加几个验证来实现的,具体的访问控制检查流程如图1所示。虚拟地址到物理地址转换内存访问页面错误是否处于Enclave 模式EPCM中映射 是否正确虚拟内存是否处于Enclave 自身的 ELRANGE 内物理内存是否在PRM中进行加密内存访问(中止页面语义)常规内存访问图1S
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 机密 计算 金融 数字化 中的 应用