【机密计算标准解读】 基于TEE的安全计算(IEEE 2952)

这篇具有很好参考价值的文章主要介绍了【机密计算标准解读】 基于TEE的安全计算(IEEE 2952)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1.概述

2.定义、术语、缩略语

3.技术框架

3.1 架构框架

3.2 分层功能

4.基础组件

4.1 基础层

4.2 平台层

4.3 应用层

4.4 服务层

4.5 交叉层

5.安全计算参考过程

6.技术和安全要求

6.1 隔离要求

6.2 互操作要求

6.3 性能要求

6.4 可用性要求

6.5 数据安全要求

6.6 密码学要求

1. 概述 

        随着全球数据日益呈几何级数增长,数据共享和数据机密性要求的矛盾变得越来越严重。在数据挖掘和增值数据推导过程中对保护数据安全至关重要。基于可信执行环境的安全计算有助于防止在执行计算任务时泄露和滥用数据。

        对安全计算的需求来自许多方面。首先,用户需要在不可信环境中保护数据安全。其次,企业本身有数据防御要求,以抵御日益增加的内部和外部攻击。第三,在多个组织之间的共享数据的场景,相互信任不足的不同合作伙伴仍然渴望相互合作,训练出更智能的模型。目前,有许多场景需要安全计算技术。然而,目前缺乏相关标准来明确相关定义、技术框架和安全特性。

        本标准规定了基于 TEE 的安全计算系统的框架,并定义了隔离、保密、兼容性、性能、可用性和安全性方面的相应要求。

2. 定义、术语、缩略语

enclave(飞地):一个通过软硬件机制实现和其他内存区域隔离的私有内存区域,飞地中的内容是收到保护的,飞地外部无法读取或修改飞地内容的任何内容.

remote attestation(远程证明): 远程证明是一个对目标实体的属性进行声明的过程,证明者通过网络向验证者提供相应的证据证实其声明.

root of trust&#文章来源地址https://www.toymoban.com/news/detail-625757.html

到了这里,关于【机密计算标准解读】 基于TEE的安全计算(IEEE 2952)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 可信执行环境(TEE):深入探讨安全计算的未来

    摘要:本文将详细介绍可信执行环境(TEE)的概念、原理和功能。我们将讨论TEE的应用场景,以及如何使用TEE来保护敏感数据和代码的安全。此外,我们还将探讨TEE的挑战和未来发展。 随着计算设备的普及和云计算技术的快速发展,如何保护数据和代码的安全成为了一个重要

    2024年02月09日
    浏览(42)
  • 机密计算如何引领AI开发的安全未来

    机密计算如何引领AI开发的安全未来 PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。 先进的AI模型比如机器学习和生成式AI为加速医疗研究、促进业务增长和协助打击犯罪等领域带来了

    2024年02月05日
    浏览(40)
  • CESS 成功申请 IEEE 最新标准 P3233 — — 《基于区块链的去中心化存储协议规范》

    我们很荣幸地向大家宣布,IEEE(电气电子工程师学会,Institute of Electrical and Electronics Engineers)标准组织批准了 CESS 请求的标准号为 P3233,名为《Standard for Blockchain-Based Decentralized Storage Protocol Specification 》(基于区块链的去中心化存储协议规范)的行业标准提案。这一标准的

    2024年03月12日
    浏览(58)
  • TEE安全系统SMC深入理解

    1、TEE背景 在文章开始之前提几个问题: Android手机中至少运行着几个操作系统OS? 如何进入安全操作系统? 异常等级和安全操作系统之间的关系? SMC调用的实质、约定及流程是什么? 随着智能手机的普及,手机上数据的价值越来越高,如电子支付密码(包括传统密码、指纹

    2023年04月18日
    浏览(33)
  • 开源软件安全与应对策略探讨 - Java 机密计算技术应用实践

    据统计,90% 以上的应用都在使用第三方软件库,这些软件大部分都是开源的。与此同时,有超过一半的全球 500 强公司都在使用存在漏洞的开源软件。这幅漫画生动的描述了一个大型应用软件的组件架构,它可能建立在一个极其脆弱的开源组件基础之上,这个组件可能是二十

    2024年01月22日
    浏览(61)
  • 安全测试国家标准解读——函数调用安全、异常处理安全、指针安全

    下面的系列文章主要围绕 《GB/T 38674—2020 信息安全技术 应用软件安全编程指南》 进行讲解,该标准是2020年4月28日,由国家市场监督管理总局、国家标准化管理委员会发布,2020年11月01日开始实施。我们对该标准中一些常见的漏洞进行了梳理,大家感兴趣的话可以自己去下载

    2024年02月13日
    浏览(59)
  • 一文解读ISO26262安全标准:功能安全管理

    下文的表中,一些方法的推荐等级说明: “++”表示对于指定的ASIL等级,高度推荐该方法; “+” 表示对于指定的ASIL等级,推荐该方法; “o” 表示对于指定的ASIL等级,不推荐该方法。 功能安全管理分为几个阶段:概念阶段、产品开发阶段、生产发布之后的阶段。 在概念

    2024年04月16日
    浏览(38)
  • 一文解读ISO26262安全标准:术语

    做汽车行业的人,都知道安全标准ISO26262,但是仔细说说它到底讲的是什么?好像又说不出来,这是个玄之又玄的话题,笔者试图将这份标准以简明扼要、并且容易理解的形式梳理出来,供大家作为一点参考。 首先,ISO26262是以IEC61508为基础,为满足汽车上的电子电气系统的需

    2024年01月17日
    浏览(39)
  • ISO 26262功能安全标准体系解读(下)

    ISO 26262功能安全标准体系解读(上)中,我们为大家介绍了: 什么是功能安全? 功能安全的制定经历了什么样的历程? 什么是ISO 26262?如何评估ASIL? 通过危害分析和风险评估,我们得出系统或功能的安全目标和相应的ASIL等级。当ASIL等级确定之后,就需要对每个评定的风险

    2023年04月08日
    浏览(52)
  • 网络安全标准实践指南——网络数据安全风险评估实施指引(原文+解读下载)

    为指导网络数据安全风险评估工作,发现数据安全隐患,防范数据安全风险,依据《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,参照数据安全相关国家标准, 全国信息安全标准化技术委员会在组织编制国家标

    2024年02月16日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包