首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

可信计算可信计算组织

可信计算的概念从上世纪80年代就开始发展: 中国可信计算研究工作始于1992年。...可信技术发展经历了以主机可靠性为主要特征的可信计算1.0时代,以节点安全性为主要特征的可信计算2.0时代,现在发展到了以系统免疫性为主要特征的可信计算3.0时代。...2016年11月在“中国可信计算技术创新与产业化论坛(2016)”上,中国工程院院士沈昌祥表示“中国重启可信计算革命,全新的可信计算体系框架已经形成。” 那啥是可信计算?...GlobalPlatform GlobalPlatform(GP)是跨行业的国际标准组织,致力于开发、制定并发布安全芯片的技术标准,以促进多应用产业环境的管理 及其安全、可互操作的业务部署。...GP是全球基于安全芯片的安全基础设施统一的标准的制定者。GP组织突出移动端。 最后的落脚点又在我们反复念叨的TEE上了!

1.8K70

安全多方计算:在不可信环境中创建信任

安全的多方计算有助于确保加密货币交易安全,此外,它还有其他新兴用例。 什么是安全多方计算?...术语“安全多方计算”(Secure Muti-party Computation,简称MPC,亦可简称SMC或SMPC)是指一组算法,这些算法允许人们通过网络协同工作,并安全地获取结果或计算值,且确保这一数值的正确性...简单来说,安全多方计算协议作为密码学的一个子领域,其允许多个数据所有者在互不信任的情况下进行协同计算,输出计算结果,并保证任何一方均无法得到除应得的计算结果之外的其他任何信息。...安全多方计算的工作原理 大多数加密算法由一名人员操作运行,所有数学计算由该人或在该组织的可信环境中完成。文件可能会在受密码保护的个人设备上进行安全加密,然后再通过电子邮件发送或存储在公开的互联网上。...安全多方计算在理论计算机科学领域也有更精确的定义。一些最早的算法证明,可以将任意计算拆分并获取安全可信的答案。最早的证据表明它可以用于任何表示为布尔门序列的任意计算

92730

可信计算可信计算的渊源

在TCSEC中第一次提出可信计算基TCB(Trusted Computing Base)的概念,并把TCB作为系统安全的基础。...彩虹系列(桔皮书)的出现形成了可信计算的一次高潮,多年来彩虹系列一直成为评价计算机系统安全的主要准则,对计算机系统安全有积极的指导意义。...从2004年起,IEEE出版可信安全计算汇刊(Transactions on Dependable and Secure Computing),这个刊名明确地把可信计算安全计算分开。...自从因特网普及以后,安全问题显得无比重要了。各国政府、各大公司都投入大量人力物力,关注计算安全性。 可信计算安全计算主要的不同就在于他们要对付的故障不同。...安全计算主要对付人为的恶意攻击,而可信计算主要对付非恶意产生的故障。

1.4K10

可信计算可信平台模块介绍

早期计算安全主要依赖于杀毒软件,然而,这种纯软件防御存在明显缺陷。一旦恶意软件获得与杀毒软件相同的权限,它可以轻易关闭防护程序并悄悄隐藏自身。...针对这些挑战,可信平台模块(Trusted Platform Module,TPM)应运而生。 TPM是安全密码处理器的国际标准,旨在通过设备内置的专用微控制器(即安全硬件)来处理设备中的加密密钥。...TPM要求配备高质量的随机数生成器,可以认为是比软件更可信的随机数生成源,随机数生成器常用于: (1)为操作系统提供随机数种子 (2)为安全协议提供nonce(随机数) (3)生成密钥 2.2.5 可信度量...总结 TPM作为独立硬件,能够提高计算机系统的安全性,有效防止恶意软件入侵和数据泄露。同时也是可信计算的核心技术之一,为可信计算平台提供基本的验证机制和安全防护。...随着可信计算的蓬勃发展,TPM的功能和性能也在进一步得到提升和完善。

28010

可信计算之虚拟可信平台模块

为了让物理机上的多个虚拟机都能使用可信计算,2006年,IBM在USENIX论文《vTPM: Virtualizing the Trusted Platform Module》中首次提出了虚拟可信平台模块技术...必须维护vTPM与其底层可信基(TCB)之间的强关联。物理TPM有数字签名功能,可用于验证TPM可信。...实现了安全的vTPM迁移协议,基于这个协议,可以安全地打包实例状态,迁移到新平台。该扩展命令要求保护vTPM实例内容。...阿里云在服务器硬件可信的基础上,额外为虚拟机实例提供虚拟可信根(vTPM/vTCM),将信任体系扩展到ECS(弹性云服务器)虚拟化层面,构建了基于硬件和虚拟信任根的完善安全体系。...华为云在2023年6月的更新中新增了安全启动和vTPM支持。 四. 总结 vTPM技术是在虚拟化环境中建立信任的关键技术,可以为硬件平台上每个虚拟机提供可信计算功能。

19710

守护工业互联网安全可信隐私计算风起

在 3 月 25 日举行的工业互联网安全讲坛上,蚂蚁集团副总裁韦韬发表了题为《迎接工业数据密态时代,拥抱可信隐私计算》的演讲,详细阐述了数据密态时代的技术特征,提出可信隐私计算技术将是工业数据密态时代的解决方案...比如,可信计算环境 TEE 无需深入研究算法和密码学,依靠可信硬件实现数据保护,但也面临着系统安全的诸多挑战;多方安全计算历史悠久,提供大量底层安全技术;联邦学习则结合密码学和分布式计算实现多方协作的机器学习...三、为什么是可信隐私计算技术 可信隐私计算的核心是,在隐私计算技术体系层面提供可信支撑,对个人信息和敏感数据提供高效的、全生命周期的安全合规保障。...业界可以在可信隐私计算的框架下,有效解决当下面临的合规、业务支撑、安全保障等挑战。 例如,可信隐私计算可以很好满足企业合规要求。...可信隐私计算的合规性,它的实用性、可靠性、安全性上面都能做出新的突破,能够真正保护好数据安全

49650

可信计算 RESTFul API

简介 构建安全、可靠、易用、可定制的区块链可信计算服务平台,借助区块链、隐私保护、安全多方计算等前沿技术实现数据所有者拥有数据的绝对控制权, 同时还能帮助在不同的企业机构之间进行安全、高效的数据合作...Execute 执行可信计算 Get 查询单个任务 GetAll 查询所有任务 请求方式说明 PUT和POST请求方式,参数请求类型为formdata,GET请求方式,参数请求类型为query、path...refusedreason": "" } ], "success": true } ---- Create 接口功能 创建一个可信计算任务来计算数据...URL /v1/task/ [PUT] 请求参数 参数 必选 类型 说明 id true string 可信计算任务的任务ID。 它是在创建任务后由服务器生成的。...URL /v1/task/:id [GET] 请求参数 ` 参数 必选 类型 说明 id true string 可信计算任务的任务ID。 它是在创建任务后由服务器生成的。

39640

安全 新发展 | 国民技术可信计算再上新台阶

首次亮相的可信计算NS350系列TCM2.0密码安全新品等可信计算相关产品与应用案例在展会上尤为受到关注。...中国标准可信计算产品进入“双商密认证”新时代 可信计算芯片属于密码安全芯片,需要符合商用密码产品认证安全芯片检测认证相关标准要求,国民技术TCM安全芯片始终维护商用密码产品认证安全第二等级认证证书,已成为产业的标准要求...关于可信计算 1. 基本概念 可信计算旨在解决人与程序之间、人与机器之间的信息安全传递,成为信息安全发展的必由之路。...可信计算首先在计算机系统中建立一个信任根,信任根的可信性由物理安全、技术安全与管理安全共同确保。...可信安全度量 TCM在计算设备上作为单独的安全计算部件,采用南桥SPI或者LPC总线与主计算设备(CPU、内存、BIOS等)通讯来提供基础安全功能,其中TCM的可信度量功能用于可信计算体系建立过程,以及基于

32110

一云多芯,安全高效:构建可信赖的云计算基座

烽火可信云核心产品FitOS V7.0在此次大会中通过了首批可信云《虚拟化云平台(先进级)》的评估认证,标志着FitOS在云平台基础功能、运维运营管理、安全性、可用性、兼容性等方面达到了国内先进水平,烽火云计算多年的实践与奋斗获得了业界广泛认可...在“数字政府论坛”上, 烽火通信云计算中心系统架构师朱家振分享了《一云多芯,安全高效——烽火可信云助力数字政府》的主题演讲。...围绕 “数字裂变 可信发展”,烽火认为成熟的可信云产品应该具备多种软硬件兼容、从本质安全到过程安全的全面安全体系;在实现可信云替代的同时为用户提供技术升级改造,具备可进化能力、可支撑创新型应用的能力;具备底层硬件的一体化设计与管理...烽火云计算自2010年投入研发以来,“十年磨一剑”形成了FitCloud云产品体系,具备安全、可靠、灵活、智能的特点。...FitCloud产品组可以灵活搭配,形成安全可靠可信云、双重加固安全云、多层保护可靠云、AI运维智能云和云边协同灵活云等解决方案,为多个行业提供数字化转型中可信赖的云计算基座,在政务等多个可信行业领域都具有大型项目案例

66310

隐私计算的硬件方案:「可信执行环境TEE」兼顾数据安全、隐私保护

作为基于密码学的隐私保护技术的一种替代方案,可信执行环境(Trusted execution environment,TEE)基于硬件安全的 CPU 实现了基于内存隔离的安全计算,可在保证计算效率的前提下完成隐私保护的计算...2020 年 7 月,中国信通院发布联合 20 家单位共同参与制定的标准《基于可信执行环境的数据计算平台 技术要求与测试方法》。...此外,也可由 TEE 来替代上述场景中的参数服务器,即在可信执行环境中进行联邦学习的参数聚合,假设 TEE 是可信的,则可以通过简单的数字信封的形式实现可信执行环境与计算节点之间的交互,由此省略了复杂的同态加密计算过程...基于硬件的 TEE 技术具有很高的实现效率,但这也导致它较为依赖底层的硬件架构,与一般的安全多方计算相比,TEE 具有如下优势和劣势: 优势: 可信硬件部分可支持多层次、高复杂度的算法逻辑实现 运算效率高...根据 TEE 技术的优势和劣势,可以总结出 TEE 技术适用于以下应用场景: 计算逻辑相对复杂的计算场景  数据量大,数据传输和加解密的成本较高 性能要求较高,要求在较短时间内完成运算并返回结果 需要可信第三方参与的隐私计算场景

3.2K20
领券