• 基于可信执行环境的机密计算框架设计及安全性分析


    摘要:如今,数据安全问题正受到越来越多的关注,为了在保护数据安全的前提下打破数据孤岛,隐私计算技术正在被广泛应用。通过对隐私计算技术在数据要素流通市场中的实际应用情况的研究,抽象出基于机密计算技术的业务逻辑;根据业务逻辑,设计了基于可信执行环境技术的机密计算框架;并对框架应该满足的安全性指标进行了限定,对可以达到的安全效果进行了分析。

    关键词:可信执行环境;机密计算;隐私计算

    0  引言

    随着大数据时代的到来,数据和网络已经渗入人们日常生活中的点点滴滴,数据的安全问题正受到越来越多的关注[1-2]。近年来,数据安全相关的各种法律法规也相继出台,例如《中华人民共和国个人信息保护法》(简称《个人信息保护法》)、《中华人民共和国数据安全法》(简称《数据安全法》)等[3]。在传统的信息安全领域,数据安全与流通性是一对悖论[4],随着安全性的提升,数据的流通性及可用性会降低,数据孤岛的问题也就随之而来。

    为了解决数据孤岛问题,隐私计算技术被正式提了出来。隐私计算是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的“可用不可见”。业界将隐私计算的技术分为三大类:基于部分秘密分享的安全多方计算、基于分布式训练的联邦学习以及基于硬件的机密计算技术。其中,基于硬件的机密计算技术,是一种对使用中的数据通过硬件加密及硬件隔离的方式保护数据机密性和完整性的技术[5]。由于可以使用机密计算技术在保证原始数据安全性的前提下对数据进行分析,机密计算也经常被当作隐私计算的一个子集。在这三大类技术中,

  • 相关阅读:
    Python - 面向现实世界的人脸复原 GFP-GAN 简介与使用
    <二叉树及模拟实现>——《Data Structure in C Train》
    图像分类单张图片预测准确率达到百分之百
    python爬虫入门(一)web基础
    CentOS 7 Jenkins配置及SpringBoot项目自动部署
    Shiro学习之SpringBoot整合(2)
    驱动开发:内核扫描SSDT挂钩状态
    DAY48
    股票交易接口使用步骤
    面试常问的dubbo的spi机制到底是什么?
  • 原文地址:https://blog.csdn.net/weixin_57147647/article/details/126975890