【机密计算科普】02:机密计算标准化进程成果汇总(国内外)

导读:本文介绍当前对机密计算及可信执行环境制定的相关标准规范成果。推动标准化进程对机密计算的发展具有重要意义,有助于促进机密计算技术的跨行业应用,提高其兼容性和互操作性,降低技术推广的障碍,进而提高行业整体的安全性和可控性。

国内部分

一、现行标准参考

1.GB/T 45230-2025 信息安全技术 机密计算通用框架

2.GB/T 42572-2023 信息安全技术 可信执行环境服务规范

3.GB/T 41388-2022 信息安全技术 可信执行环境基本安全规范

4.T/CESA 1229-2022 服务器机密计算参考架构及通用要求

5.YD/T 2844.2-2015 移动终端可信环境技术要求 第2部分:可信执行环境

二、白皮书

1.机密计算白皮书2024(GCC)

2.云原生机密计算最佳实践白皮书2023(龙蜥社区)

3.机密计算的研究进展与产业趋势报告(CCF)

国外部分

一、IEEE SA

1.Standard for Secure Computing Based on Trusted Execution Environment / 基于可信执行环境的安全计算

二、IETF

1.Remote Attestation Procedure Architecture / 远程认证流程架构

2.Trusted Execution Environment Provisioning (TEEP) Architecture / 可信执行环境配置(TEEP)架构

三、GP

1.TEE Management Framework: Open Trust Protocol (OTrP) Profile / TEE管理框架:开放信任协议配置文件

四、CCC

1.Common Terminology for Confidential Computing / 机密计算常用术语

2.A Technical Analysis of Confidential Computing / 机密计算的技术分析

3. Confidential Computing: Hardware-Based Trusted Execution for Applications and Data / 机密计算:基于硬件的应用程序和数据可信执行

关键部分摘录

1.GB/T 45230-2025 信息安全技术 机密计算通用框架

范围:本文件给出了机密计算通用框架,包括框架的核心组件、基础功能、安全服务以及服务接口类型。本文件适用于指导机密计算相关产品、服务或解决方案的设计、研发、部署和使用,也适用于指导网络运营者对机密计算技术的应用,第三方测评机构也可参照使用。

机密计算:在受信任的硬件基础上,通过构建密态、隔离、可证明的计算环境,保护数据和代码的机密性、完整性以及计算过程机密性的计算模式。(注:计算过程是指程序运行过程,在该过程中会产生进程程序段、数据段、进程控制块以及进程通信涉及的所有数据。)

2.GB/T 42572-2023 信息安全技术 可信执行环境服务规范

范围:本文件确立了可信执行环境服务的技术框架体系,并规定了相关安全技术要求及测试评价的方法。本文件适用于可信执行环境服务的设计、开发、测试等,设备制造商、系统软件提供商、检测机构和科研机构等可信执行环境服务参与方可参照使用。

可信执行环境:基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性和不可否认性目标构建的一种软件运行环境。(注:硬件级隔离是指基于硬件安全扩展机制,通过对计算资源的固定划分或动态共享,保证隔离资源不被富执行环境访问的一种安全机制。)

3.GB/T 41388-2022 信息安全技术 可信执行环境基本安全规范

范围:本文件确立了可信执行环境系统整体技术架构,描述了可信执行环境基础要求、可信虚拟化系统、可信操作系统、可信应用与服务管理、跨平台应用中间件等主要内容及其测试评价方法。本文件适用于指导可信执行环境系统的设计、生产及测试。

可信执行环境:同GB/T 42572-2023

4.T/CESA 1229-2022 服务器机密计算参考架构及通用要求

范围:本文件确立了机密计算的参考架构,规定了基本功能、基本接口类型以及机密计算关键活动流程。本文件适用于指导机密计算产品、服务或解决方案的设计、研发、测试和评价,也适用于指导运营者对机密计算的应用,第三方测评机构也可参照使用。

机密计算:一种在受信任的硬件基础上配套固件和软件,构建加密、隔离、可证明的计算环境,保证环境内数据机密性、完整性,代码完整性以及运算过程机密性的计算模式。(注:运算过程是指程序运行过程中,所产生的进程程序段、数据段、进程控制块以及进程通信涉及的所有数据。)

可信执行环境:计算平台上的一个安全区域,保证在安全区域内部加载的代码和数据在机密性和完整性方面得到保护。

5.YD/T 2844.2-2015 移动终端可信环境技术要求 第2部分:可信执行环境

范围:本部分规定了移动终端可信执行环境总体安全技术要求,包括可信执行环境定义、可信执行环境安全目标。本部分适用于各种制式的移动通信终端设备。

可信执行环境:是存在于移动终端设备内,与REE环境相分离的安全区域,具体实现可以是主处理器的一种安全模式,也可以是与主处理器相隔离的协处理器。它与REE环境以及REE环境上面的应用相分离,确保各种敏感数据在一个可信环境中被存储、处理和受到保护,同时在可信执行环境上装载着可信应用TA,可信执行环境为这些可信应用提供一个安全的执行环境,包括:执行的完整性验证、与REE环境内的应用CA的安全通信、可信存储、与外界安全用户的输入/输出、密钥和加密算法管理、时间管理、

如果一个可信执行环境(TEE)允许应用通过预置或者OTA的方式进行装载,我们称这种类型的TEE为开放的可信执行环境(Open TEE),这种被装载在开放的可信执行环境中的应用为开放的可信执行环境应用。

可信执行环境(TEE)包含:用于提供TEE安全功能的任何硬件、固件和软件。

可信执行环境(TEE)不包含:TA;REE;CA。

6.机密计算白皮书2024(GCC)

机密计算:是一种保护使用中数据安全的计算范式,其核心原理是利用可信执行环境硬件,构建出具备安全隔离、内存加密、远程证明、数据封装等的计算环境,使得机密计算环境内运行的代码和数据免于非可信特权软件(包括操作系统和虚拟机监控器等)的窥探和篡改,保护使用中数据的机密性与完整性。

机密计算大多具备以下属性:

1.隔离:机密计算使用硬件TEE技术保护数据,通过硬件的强安全隔离限制任何特权软件对TEE内数据的直接访问或篡改。

2.内存加密:对内存数据加密保护,防止未经授权的访问。

3.远程证明:允许验证者通过可信度量及远程证明,对机密计算环境的初始状态进行验证,确保状态正确性和完整性。

4.数据封装(sealing):基于硬件根密钥及应用程序的完整性度量值等生成封装密钥,基于封装密钥加密保护应用程序的数据,使得数据的机密性与应用程序自身的完整性产生关联。

7.云原生机密计算最佳实践白皮书2023(龙蜥社区)

机密计算指使用基于硬件的可信执行环境(Trusted Execution Environment,TEE)对使用中的数据提供保护。通过使用机密计算,我们现在能够针对“使用中”的数据提供保护。

8.机密计算的研究进展与产业趋势报告(CCF)

摘要:机密计算是一种新兴的安全计算范式, 它利用通用处理器提供的可信执行环境技术保护计算过程中的数据, 实现数据的 “ 可用不可见” 。 在过去的数十年中, 机密计算在国内外得到迅速的发展, 逐步从实验室研究走向产业应用, 在云计算、 大数据和人工智能等应用领域保护了数据的安全和隐私。 本报告针对国内外的机密计算的研究进展和产业现状, 探讨机密计算的体系结构、 系统软件和应用案例, 进一步对比国内外机密计算的研究成果和产业结构的优劣势, 并对机密计算的未来发展趋势进行探讨和展望。

9.Standard for Secure Computing Based on Trusted Execution Environment / 基于可信执行环境的安全计算

范围:该标准规定了基于TEE的安全计算系统的框架,并从隔离性、保密性、兼容性、性能、易用性和安全性等方面定义了相应的要求,适用于指导基于TEE的安全计算系统的设计、开发、测试和维护。

enclave:使用一组硬件和软件机制与其他内存区域隔离的私有内存区域。安全区中的内容受到保护,无法被安全区本身之外的任何东西读取或篡改。

可信执行环境:与正常环境并行运行但相互隔离的安全区域,有助于确保在其中运行的代码和数据在隐私和完整性方面受到保护。有时,术语TEE与术语enclave互换使用,尽管TEE更常用于表示技术,而enclave用于表示具体的TEE实例。

10.Remote Attestation Procedure Architecture / 远程认证流程架构

摘要:在网络协议交换中,通信的一端知道另一端是否处于预期的操作状态通常很有用。本文档提供了相关实体的架构概述,这些实体通过生成、传达和评估证据声明的过程使此类测试成为可能。它提供了一个对处理器架构、声明内容和协议保持中立的模型。

11.Trusted Execution Environment Provisioning (TEEP) Architecture /  可信执行环境配置(TEEP)架构

摘要:可信执行环境(TEE)是一种强制执行以下规则的环境:环境内的任何代码都不能被篡改,并且此类代码使用的任何数据都不能被环境外的任何代码读取或篡改。本架构文档讨论了设计和标准化协议的动机,该协议用于管理在此类TEE内运行的可信应用程序的生命周期。

可信执行环境:可信执行环境(TEE):一种执行环境,强制只有授权代码才能在TEE内执行,并且该代码使用的数据不能被TEE之外的代码读取或篡改。TEE通常还具有无法克隆的唯一设备凭证。有多种技术可用于实现TEE,并且实现的安全级别也各不相同。此外,TEE通常在可信应用程序之间使用隔离机制,以确保一个TA无法读取、修改或删除另一个TA的数据和代码。

12.TEE Management Framework: Open Trust Protocol (OTrP) Profile / TEE管理框架:开放信任协议配置文件

摘要:GlobalPlatform TEE 管理框架(TMF)定义了从TEE外部管理可信执行环境(TEE)的标准方法。该方法在GlobalPlatform规范TEE管理框架(包括ASN.1配置文件)([TMF ASN.1])中引入,该规范描述了TEE和可信应用程序(TA)及相应安全域(SD)管理的安全模型。具体而言,[TMF ASN.1]介绍了参与TEE和TA管理的不同利益相关者的角色和职责、被管理实体的生命周期以及管理操作所涉及的机制。此外,[TMFASN.1]为TMF定义了ASN.1配置文件。

可信执行环境:与REE一起运行但与之隔离的执行环境。TEE具有安全功能并满足某些安全相关要求:它保护TEE资产免受一组定义的威胁(包括一般软件攻击以及一些硬件攻击),并对程序可以访问的数据和功能定义严格的保护措施。有多种技术可用于实现TEE,并且实现的安全级别也各不相同。

13.Common Terminology for Confidential Computing / 机密计算常用术语

机密计算:通过在基于硬件的、经过验证的可信执行环境中执行计算来保护正在使用的数据。

可信执行环境:具备三个主要属性,即数据完整性、数据机密性和代码完整性,可能存在四个附加属性(代码机密性、可编程性、可恢复性和可验证性),但只有可验证性才是将计算环境归类为机密计算的严格必要条件。

14.A Technical Analysis of Confidential Computing / 机密计算的技术分析

机密计算:通过在基于硬件且经过认证的可信执行环境中执行计算来保护正在使用的数据。重要的是,该定义不仅限于“云”用途,还可以应用于任何地方,包括公共云服务器、本地服务器、网关、物联网设备、边缘部署、用户设备等。它也不限于由任何特定处理器执行的这种可信执行,因为可信处理也可能位于其他各种地方,例如GPU或网络接口卡。它也不限于使用加密的解决方案,尽管这是最常用的技术。

可信执行环境:根据行业惯例,CCC将可信执行环境(TEE)定义为可对以下三个属性提供一定程度保证的环境:

- 数据保密性:未经授权的实体无法查看在TEE内使用的数据。

- 数据完整性:未经授权的实体在TEE中使用数据时不能添加、删除或更改数据。

- 代码完整性:未经授权的实体无法添加、删除或更改在TEE中执行的代码。

在机密计算的背景下,未经授权的实体可能包括主机上的其他应用程序、主机操作系统和虚拟机管理程序、系统管理员、服务提供商和基础设施所有者,或任何其他对硬件具有物理访问权限的人。根据特定TEE的具体情况,它还可能提供:

- 代码保密性:除了保护数据之外,一些TEE还可以保护使用中的代码,避免被未经授权的实体查看。例如,这可以保护被视为敏感知识产权的算法。

- 认证启动:一些TEE可能会在启动之前强制执行授权或认证检查。启动请求的进程,并可能拒绝启动未经授权或认证的进程。

- 可编程性:有些TEE可以用任意代码进行编程,而有些可能仅支持有限的操作集。TEE甚至可能包含或完全由制造时固定的代码组成。

- 可证明性:通常,TEE可以提供其来源和当前状态的证据或测量结果,以便另一方可以验证该证据,并且可以通过编程或手动方式决定是否信任在TEE中运行的代码。通常重要的是,此类证据应由制造商可以担保的硬件签名,以便检查证据的一方可以确信该证据不是由恶意软件或其他未经授权的方生成的。

- 可恢复性:某些TEE可能提供从不合规或可能受损状态恢复的机制。例如,如果确定固件或软件组件不再满足合规性要求,并且启动身份验证机制失败,则可能可以更新该组件并重试(恢复)启动。可恢复性通常要求TEE的某些组件保持受信任,当其他组件更新时,这些组件可以充当“根”。

15.Confidential Computing: Hardware-Based Trusted Execution for Applications and Data / 机密计算:基于硬件的应用程序和数据可信执行

机密计算:使用基于硬件的、经过认证的可信执行环境来保护正在使用的数据。通过使用机密计算,我们现在能够提供针对上文中描述的许多威胁的保护部分。

可信执行环境:通常被定义为提供一定程度的数据完整性、数据机密性和代码完整性保证的环境,基于硬件的TEE使用硬件支持的技术为该环境中的代码执行和数据保护提供更高的安全保障。


本账号发布内容均为原创,欢迎转载,转载请注明出处。更多资讯请移步【机密计算前沿技术】服务号,欢迎交流!

基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统,个人经导师指导并认可通过的高分设计项目,评审分98分,项目中的源码都是经过本地编译过可运行的,都经过严格调试,确保可以运行!主要针对计算机相关专业的正在做大作业、毕业设计的学生和需要项目实战练习的学习者,资源项目的难度比较适中,内容都是经过助教老师审定过的能够满足学习、使用需求,如果有需要的话可以放心下载使用。 基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经网络的果蔬识别系统基于python tensorflow2.3的果蔬识别系统源码+模型-基于卷积神经
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值