龙蜥白皮书精选:机密计算平台技术

简介: 龙蜥社区为推动机密计算技术的应用,提供若干机密计算创新项目,目的是降低机密计算技术的使用门槛。


文/云原生机密计算 SIG


机密计算是一种依赖于硬件的使用中数据保护技术。芯片厂商通过提供特殊的硬件指令、受保护的加密内存区域等手段,辅以基于硬件的密钥管理和密码学操作,为使用中的数据提供了一个受保护的可信编程环境,通常称之为可信执行环境(Trusted Execution Environment,简称 TEE)。

利用最底层硬件所能提供的安全性,在保持最小信任依赖的情况下,机密计算技术可以将操作系统和设备驱动程序供应商、平台和设备供应商、服务提供商及系统管理员从用户需要信任的实体列表中移除,从而大大降低了可信计算基(TCB, Trusted Computing Base)的大小。龙蜥社区为推动机密计算技术的应用,提供若干机密计算创新项目,目的是降低机密计算技术的使用门槛。 


技术方案

JavaEnclave

JavaEnclave(Teaclave Java TEE SDK)是一个面向 Java 生态的 Host-Enclave 机密计算编程框架,与 Intel SGX SDK 和 OpenEnclave 具有相同的编程模型。它提供了一个 Pure Java 的机密计算开发界面和构建工具链;创新性地采用 Java 静态编译技术,将 Java 敏感代码编译成 native 包并在 SGX 环境下运行。在保证机密计算极致安全的同时,将机密计算开发生态从 C/C++ 扩展到 Java,极大降低了机密计算应用的开发与编译构建门槛,提升了开发效率与用户体验

目前 JavaEnclave 已经在 Apache 开源社区开源并更名为 Teaclave Java TEE SDK,作为 ApacheTeaclave 孵化项目的一个子项目继续发展。JavaEnclave 将立足龙蜥社区云原生机密计算 SIG 生态,支持更多操作系统和 TEE 硬件平台,吸收社区广大开发者的反馈意见和贡献,持续改进并不断完善功能特性。

Occlum

Occlum 是基于 Intel SGX 实现的一套轻量级的具有内存安全的 LibOS,大大简化了 SGX 应用开发的难度。使用 Occlum 后,用户的工作负载只需要修改极少量(甚至无需修改)源代码即可在 Intel SGX 上运行,以高度透明的方式保护用户数据的机密性和完整性。

今年年底即将发布的 Occlum v1.0 版本应用了 SGX 的 EDMM (Enclave 动态内存管理)特性,大大降低了应用运行于 Enclave 的适配难度,以及提升了 Enclave 里应用的启动速度和内存相关性能。

RATS-TLS

RATS-TLS 设计了一种支持异构硬件机密计算技术的双向传输层安全协议,它在 TLS 的基础上增加了将 TLS 中的公钥与 TEE 远程证明 Evidence 绑定的能力,解决了不同 TEE 之间难以通过安全可信的方式传输数据的问题。

从 RATS-TLS 项目衍生出的新项目 librats 已经支持多家主流芯片厂商的远程证明认证格式,并允许异构 TEE 之间进行双向远程证明认证。librats 已经支持最新定义的 TCG DICE Evidence 扩展,并计划捐赠给 CCC(机密计算联盟,Confidential Computing Consortium)。

SGX 虚拟化

SGX 虚拟化允许将 SGX 硬件能力透传给虚拟机和容器,以允许用户将敏感工作负载运行在基于 Intel SGX Enclave 的 TEE 中。

目前 SGX 虚拟化已支持 Anolis OS 8,可为云上用户提供基于 Intel SGX Enclave 技术的应用级安全防护能力。

CCZoo

Intel 发起并开源了 Confidential Computing Zoo (CCZoo)。CCZoo 提供了不同场景下各种典型端到端安全解决方案的参考案例,增强用户在机密计算方案实现上的开发体验,并引导用户结合参考案例快速设计满足自己需求的机密计算解决方案。

CCZoo 目前提供了基于 LibOS Gramine + Intel SGX + OpenAnolis 容器的 E2E 安全解决方案参考案例,其中包括在线推理服务和横向联邦学习等。后续,CCZoo 计划基于 OpenAnolis,提供更多的机密计算参考案例,为用户提供相应的容器镜像,实现敏捷部署。

Intel HE

Intel 提供了对于同态加密技术的全栈式支持,包括一系列工具套件和加速库,如 Intel HE Toolkit、Intel HE Acceleration Library (Intel HEXL) 、Intel Paillier Cryptosystem Library (IPCL),以及标准的性能测试基准 Homomorphic Encryption Benchmarking Framework (HEBench)。

更多龙蜥白皮书精选内容,点击这里查看。

相关链接:

云原生机密计算 SIG 主页:

https://openanolis.cn/sig/coco

更多龙蜥技术特性解析可移步《龙蜥特性百科》:

https://anolis.gitee.io/anolis_features/

2022 龙蜥社区全景白皮书(或关注公众号【OpenAnolis龙蜥】回复关键字“白皮书”获取)

https://openanolis.cn/openanoliswhitepaper

—— 完 ——

加入龙蜥社群

加入微信群:添加社区助理-龙蜥社区小龙(微信:openanolis_assis),备注【龙蜥】与你同在;加入钉钉群:扫描下方钉钉群二维码。

关于龙蜥

龙蜥社区是立足云计算打造面向国际的 Linux  服务器操作系统开源根社区及创新平台。龙蜥操作系统(Anolis OS)是龙蜥社区推出的 Linux 发行版,拥有三大核心能力:提效降本、更加稳定、更加安全。

目前,Anolis OS 23 已发布,全面支持智能计算,兼容主流 AI 框架,支持一键安装 nvidia GPU 驱动、CUDA 库等,完善适配 Intel、兆芯、鲲鹏、龙芯等芯片,并提供全栈国密支持。

加入我们,一起打造面向云时代的操作系统!

相关文章
|
安全 IDE 开发工具
SGX入门:如何开发第一个最简单的 SGX 应用 HelloWorld
本文将向大家展示如何基于 Intel SGX SDK 开发一个最简单 SGX 应用:HelloWorld,这个程序在可信区生产 "Hello world"并传递给不可信代码(缓冲区)打印输出到终端。 虽然 Intel SGX SDK 安装目录中默认提供了数个 Sample,但每个 Sample 对于初学者来说非常复杂和难以理解。 关于 SGX 开发运行环境的搭建可参考:[《SGX入门:
|
消息中间件 存储 关系型数据库
【微服务】mysql + elasticsearch数据双写设计与实现
【微服务】mysql + elasticsearch数据双写设计与实现
517 2
|
人工智能 安全 Cloud Native
|
人工智能 安全 算法
算力与安全:当千问大模型点亮超算互联网的“普罗米修斯之火”
**技术革命的新纪元:从“火种”到“燎原”** 2025年,中国国家超算互联网平台接入阿里巴巴“千问QwQ-32B”大模型,标志着算力资源整合迈入新阶段。用户可免费调用百万级Token的计算资源,将智能播撒至各领域。然而,这也带来了网络安全新挑战,如数据泄露、虚假信息传播和智能体失控等风险。 **算力与安全的辩证:一场永无止境的“矛与盾”博弈** 国家超算互联网通过连接20余家超算中心,汇聚6500余款算力商品,提升效率的同时也扩散了安全风险。基座模型幻觉、知识库渗透和智能体失控等问题凸显了安全防护的重要性,需构建全链路防护体系。
|
Kubernetes 安全 Cloud Native
Confidential Containers:云原生机密计算基础设施
后续将基于RunD安全容器打造更完整的机密容器技术,包含支持更多的 HW-TEE 平台,以及构建更完备的机密容器支持能力。
Confidential Containers:云原生机密计算基础设施
|
弹性计算 人工智能 安全
大数据时代,如何基于机密虚拟化技术构建数据安全的“基石”
2023年10月31日-11月2日,2023云栖大会在中国杭州·云栖小镇举行,阿里云弹性计算产品专家唐湘华、阿里云高级安全专家刘煜堃、蚂蚁集团高级技术专家肖俊贤三位嘉宾在【云服务器 & 计算服务】专场中共同带来题为《大数据时代,如何基于机密虚拟化技术构建数据安全的“基石”》的主题演讲,从ECS产品安全体系及机密计算介绍、基于机密虚拟机的数据保护解决方案、蚂蚁机密PaaS最佳实践三大角度为大家做了全面的分享。
|
安全 Cloud Native 算法
带你读《云原生机密计算最佳实践白皮书》——RATS-TLS: 跨机密计算平台的双向传输层安全协议
带你读《云原生机密计算最佳实践白皮书》——RATS-TLS: 跨机密计算平台的双向传输层安全协议
1554 0
带你读《云原生机密计算最佳实践白皮书》——RATS-TLS: 跨机密计算平台的双向传输层安全协议
|
存储 缓存 监控
Redis 7.0性能大揭秘:如何优化缓存命中率?
Redis 7.0,这货不仅仅是一个简单的缓存工具,它更是一款高性能的数据结构服务器。现在,大家都知道缓存命中率对性能影响特别大,但怎么优化它呢?
548 1
|
网络协议 C++ Docker
Docker pull拉取镜像报错“Error response from daemon: Get "https://registry-1.docker.io/v2”解决办法
Docker pull拉取镜像报错“Error response from daemon: Get "https://registry-1.docker.io/v2”解决办法
69385 2
|
存储 机器学习/深度学习 安全
机密计算: 一种基于硬件的、服务于应用和数据的可信执行计算形态
注:本文是对[机密计算联盟](https://confidentialcomputing.io/)发布的白皮书[Confidential Computing: Hardware-Based Trusted Execution for Applications and Data v1.2](https://confidentialcomputing.io/wp-content/uploads/sit
5498 0
机密计算: 一种基于硬件的、服务于应用和数据的可信执行计算形态

热门文章

最新文章