日益严格的隐私法规——例如,欧盟的 GDPR(通用数据保护条例)和 CCPA(加州消费者隐私法案)——以及导致大规模泄露的复杂攻击,增加了对使用中数据保护的需求,即使用中加密。使用中加密范式对于安全性非常重要,因为静态加密仅在数据存储时保护数据,而传输中加密仅在数据通过网络通信时保护数据。然而,在这两种情况下,数据在计算过程中都会暴露——即,在服务器上使用/处理时。这个处理窗口是许多数据泄露发生的时间,无论是黑客还是内部攻击者造成的。
使用中加密的另一个优势是,它允许不同的参与方为了从其汇总数据中学习见解而将他们的数据放在一起进行协作,而实际上彼此不共享他们的数据。这是因为各方彼此共享加密数据,因此任何一方都无法以解密形式看到任何其他方的数据。各方仍然可以对数据运行有用的功能,并且仅发布计算结果。例如,医疗机构可以基于其汇总的患者数据训练疾病治疗模型,而无需看到彼此的数据。另一个例子是在银行等金融机构内部:数据分析师可以跨不同分支机构或团队构建模型,否则这些分支机构或团队将不允许彼此共享数据。
如今,安全计算有两种主要方法
• 纯粹的密码学方法(使用同态加密和/或安全多方计算)。
• 硬件安全方法(使用硬件安全飞地,有时与密码学机制结合使用),也称为机密计算。
这两种方法在安全保证、性能和部署方面存在复杂的权衡。表 1、2 和 3 显示了这两种方法在易用性、安全性和性能方面的比较。对于简单的计算,这两种方法往往都很高效,因此这两种方法之间的选择可能基于安全性和部署方面的考虑。然而,对于机器学习训练和丰富的 SQL 分析等复杂工作负载,纯粹的密码学方法对于许多实际部署来说效率太低;在这些情况下,硬件安全方法是唯一可行的方法。
使用密码学机制对加密数据进行计算主要有两种方式:同态加密和安全多方计算。
同态加密允许评估加密输入上的函数。例如,使用全同态加密9,用户可以将Encrypt(x)
发送到云端,云端可以使用任何函数f
的公共评估密钥计算Encrypt(f(x))
。
安全多方计算23通常比同态加密更有效,并且可以提供针对恶意攻击者的保护,但它具有不同的设置,如图 1 所示。在安全 MPC(多方计算)中,N
个拥有私有输入x_1, , x_n
的参与方,计算函数f(x_1, , x_n)
,而无需彼此共享他们的输入。这是一个密码学协议,协议结束时,各方了解函数结果,但在过程中,任何一方都无法了解另一方的输入,除非可以从函数结果中推断出来。
MPC 中计算存在许多不同的威胁模型,导致不同的性能开销。一个自然的威胁模型是假设除一方外,所有参与方都是恶意的,因此每个参与方只需要信任自己。然而,这种自然的威胁模型附带的实现具有很高的开销,因为攻击者非常强大。为了提高性能,人们经常在威胁模型中妥协,假设大多数参与方诚实地行动(只有少数是恶意的)。
此外,由于性能开销通常随着参与方数量的增加而增加,因此某些 MPC 模型中的另一个妥协是将计算外包给不同信任域中的 m < n
个服务器。(例如,一些工作建议将安全计算外包给两个互不信任的服务器。)后一种模型往往比参与方只需要信任自己的威胁模型弱。因此,在本文的其余部分,我们仅考虑恶意安全的 n 方 MPC。这也使得与通过硬件安全飞地进行的安全计算的比较更加一致,因为第二种方法(将在下面讨论)旨在防止所有参与方都是恶意的。
图 2 显示了一个处理器的简化视图。蓝色区域表示飞地内部,棕色区域是飞地外部。MEE(内存加密引擎)包含密码密钥,并通过使用它们,它加密离开处理器的数据,因此内存总线和内存接收加密数据。在处理器内部,MEE 解密数据,以便内核可以以常规处理器速度对数据进行计算。
诸如硬件安全飞地之类的可信执行环境旨在保护应用程序的代码和数据免受系统中所有其他软件的侵害。通过称为 MEE(内存加密引擎)的特殊硬件单元,硬件安全飞地加密离开处理器到主内存的数据,确保即使是具有完全权限的机器管理员检查内存中的数据也会看到加密数据,如图 2 所示。当加密数据从主内存返回到处理器时,MEE 解密数据,CPU 对解密数据进行计算。这就是与纯粹的密码计算相比,飞地能够实现高性能的原因:CPU 像在常规处理中一样对原始数据执行计算。
同时,从访问机器的任何软件或用户的角度来看,数据在任何时间点看起来都是加密的:进入处理器和从处理器出来的数据始终是加密的,给人一种处理器正在对加密数据进行计算的错觉。硬件安全飞地还提供了一个有用的功能,称为远程证明5,远程客户端可以使用该功能验证加载到飞地中的代码和数据,并与飞地建立安全连接,他们可以使用该连接来交换密钥。
如今,公共云上提供了许多飞地服务,例如 Azure 中的 Intel SGX(软件保护扩展)、Amazon Web Services 中的 Amazon Nitro Enclaves(尽管此飞地主要基于软件,不提供内存加密)、Google Cloud 中的 AMD 的 SEV(安全加密虚拟化)12 以及其他服务。最近,Nvidia 在其 H100 GPU 中添加了飞地支持6。
使用纯粹的密码学方法,无需专用硬件和特殊的硬件假设。与此同时,在像 MPC 这样的设置中,参与方必须部署在不同的信任域中,MPC 的安全保证才能成立。在前面讨论的威胁模型中,参与组织必须在现场或其私有云中运行密码学协议,与在云上运行整个计算相比,这通常是设置、管理和/或成本负担。对于某些组织来说,这可能是决定性因素。
原则上,使用同态加密,整个计算可以在云中运行,但同态加密不像 MPC 和硬件安全飞地那样防止恶意攻击者。对于这种保护,您还必须使用诸如零知识证明之类的重型密码学工具。
相比之下,硬件安全飞地现在在主要的云提供商(例如 Azure、AWS 和 Google Cloud)上可用。运行飞地协作计算就像使用这些云服务之一一样容易。这也意味着,要使用飞地,您无需购买专用硬件,因为主要的云已经提供基于这些机器的服务。当然,如果参与组织愿意,他们可以在其场所或私有云中各自部署飞地,并以类似于 MPC 的分布式方式跨组织执行协作计算。除非另有说明,否则本文的其余部分假定硬件安全飞地的部署基于云。
使用密码计算,通常需要密码学专业知识才能运行特定任务。由于密码学开销很高,因此针对特定任务定制 MPC 设计可以节省大量成本。与此同时,这需要许多用户不具备的专业知识和时间。为此任务聘请密码学专家既麻烦又昂贵。例如,用户无法简单地在 MPC 中运行数据分析或机器学习管道。相反,用户必须识别这些库中的一些关键算法来支持,为这些算法采用定制的密码学协议,并在一个系统中实现生成的密码学协议,与现有的分析/ML 管道相比,该系统可能需要进行大量的代码更改。
相比之下,现代飞地提供 VM 接口,从而产生机密虚拟机10。这意味着用户可以在这些飞地中安装专有软件,而无需修改此软件。这种方式支持复杂的代码库:例如,机密 Google Kubernetes 引擎节点11使 Kubernetes 能够在机密 VM 中运行。第一代飞地 Intel SGX 没有这种灵活性,需要修改和移植程序才能在飞地中运行。从那时起,人们认识到,为了将这项技术用于机密数据管道,用户必须消除移植到飞地接口的摩擦。这就是机密 VM 模型诞生的方式。
此处提及的同态加密可以计算更复杂的函数,这意味着完全或分级同态加密。一些同态加密方案可以有效地执行简单的函数(例如加法或低阶多项式)。一旦函数变得更复杂,性能就会显着下降。
同态加密是安全计算的一种特殊形式,其中云可以在加密数据上计算函数,而无需与加密数据的所有者交互。它是一种密码学工具,可以用作 MPC 协议的一部分。MPC 更通用,包含更多的密码学工具;运行 MPC 协议的各方通常在多个回合中相互交互,这比限制为非交互式设置提供了更好的性能。
对于通用函数,同态加密比 MPC 慢。此外,如前所述,如果不使用诸如零知识证明之类的额外密码学工具,它就无法提供恶意安全,而零知识证明在计算上可能很昂贵。
当 MPC 协议防止某些恶意方时,它也防止这些方服务器上的任何侧信道攻击。从这个意义上说,恶意方的威胁模型比硬件安全飞地的威胁模型更清晰,因为无论对手在其服务器上发起何种攻击都无关紧要;MPC 考虑这些方的任何形式的妥协。对于诚实方,MPC 不会防止侧信道攻击。
在飞地的情况下,攻击者可以尝试执行侧信道攻击。一类常见的侧信道攻击(包含许多不同类型)是攻击者观察哪些内存位置被访问以及这些访问的顺序和频率的攻击。即使这些内存位置的数据是加密的,看到访问模式也可以向攻击者提供机密信息。这些攻击被称为基于内存的访问模式攻击,或简称为访问模式攻击。
人们对使用称为数据无关计算的密码学技术来防止这些访问模式侧信道攻击进行了大量研究。无关计算确保对内存的访问不会泄露有关正在访问的敏感数据的任何信息。直观地,它将代码转换为代码的无侧信道版本,类似于 OpenSSL 密码学库的强化方式。
无关计算可以防止基于缓存计时利用内存访问、页面错误、分支预测器、内存总线泄漏、脏位等的各种侧信道攻击。
诸如 Intel SGX 之类的硬件安全飞地也容易受到除访问模式之外的其他侧信道攻击(例如,基于推测执行的攻击、对远程证明的攻击),而无关计算无法阻止这些攻击。幸运的是,当发现此类攻击时,云提供商(例如 Azure 机密计算等)通常会在短时间内对其进行修补。即使硬件安全飞地在补丁发布之前的这段时间内容易受到攻击,传统的云安全层也旨在防止攻击者闯入以发起此类侧信道攻击。(这种额外的安全级别在客户端使用飞地时不存在。)
颠覆这一层以及能够在具有此类保护的真实系统中建立侧信道攻击对于攻击者来说通常要困难得多,因为它要求攻击者成功发起两种不同且困难的攻击类型。攻击者仅成功攻击一种是不够的。在撰写本文时,没有任何证据表明在最先进的公共云(例如 Azure 机密计算)上发生过此类双重攻击。这就是为什么在使用硬件安全飞地时,您可以假设云提供商是一个善意的组织,并且其安全实践是最先进的,正如当今主要云提供商所期望的那样。
与安全性相关的另一个方面是 TCB(可信计算基础)的大小。TCB 越大,攻击面越大,并且越难加强代码以防止漏洞利用。考虑到当今飞地的典型用途——即机密 VM 抽象——飞地包含整个虚拟机。这意味着飞地的 TCB 很大——比密码计算的 TCB 大得多。对于密码计算,TCB 通常是加密数据的客户端软件,但根据威胁模型,服务器系统可能存在一些额外的假设。
密码计算对于运行简单的计算(例如求和、计数或低阶多项式)来说足够有效。截至本文撰写之日,密码计算仍然太慢,无法运行复杂的函数,例如机器学习训练或丰富的数据分析。以训练神经网络模型为例。Microsoft Falcon (2021) 最近关于最先进工作的估计表明,在 CIFAR-10 等数据集上训练中等规模的神经网络(例如 VGG-16)可能需要数年时间。这项工作还假设了一个具有诚实多数的三方威胁模型,因此威胁模型比 n 个组织(其中 n-1 个可能是恶意的)的威胁模型弱。
现在让我们以更强的威胁模型为例:我们关于 Senate 的最先进工作18,它使用恶意安全 MPC 实现了丰富的 SQL 数据分析。Senate 将现有 MPC 协议的性能提高了 145 倍。即使有了这种改进,Senate 也只能对数万行的小型数据库执行分析,并且无法扩展到数十万或数百万行,因为 MPC 计算耗尽了内存并且变得非常慢。我们在最近关于 MAGE13 的工作和另一项关于将 GPU 用于安全计算学习 Piranha 的工作中22,在减少内存开销方面取得了很大进展,但 MPC 的开销对于训练高级机器学习模型和丰富的 SQL 数据分析仍然太高。MPC 可能还需要数年时间才能有效地处理这些工作负载。
一些公司声称可以有效地运行 MPC 以进行丰富的 SQL 查询和机器学习训练。这怎么可能呢?对其中一些公司的调查表明,他们解密了部分数据,或者将部分查询处理保持未加密形式,这会将数据和计算暴露给攻击者。这种妥协会降低隐私保证。
硬件安全飞地比密码计算效率高得多,因为如前所述,在处理器深处,CPU 对未加密的数据进行计算。与此同时,进出处理器的数据都是加密形式,任何飞地外部的软件或实体检查数据都会以加密形式看到它;这具有在加密数据上进行计算的效果,而没有 MPC 或同态加密的大量开销。这种计算的开销很大程度上取决于工作负载,但是,例如,某些工作负载的开销为 20%——其他许多工作负载的开销为两倍。
添加诸如无关计算之类的侧信道保护会增加开销,但总的来说,对于许多实际的 SQL 分析和机器学习工作负载,使用飞地进行安全计算的性能仍然比 MPC/同态加密好得多。通过无关计算进行侧信道保护的开销量因工作负载而异——对于接近无关的工作负载,几乎没有增加开销,而对于某些工作负载,开销增加了 10 倍。
Nvidia GPU 飞地16在 H100 架构中为机器学习工作负载(尤其是生成式 AI)提供了显着的加速。事实上,围绕使用 GPU 飞地保护生成式 AI 推理期间的提示、生成式 AI 微调期间的数据,甚至基础模型训练期间的模型权重,行业付出了巨大的努力。在撰写本文时,Azure 提供了 GPU 机密计算服务的预览,其他主要云也在进行类似的工作。机密计算有望将生成式 AI 的优势带给机密数据,例如企业的专有数据以提高其生产力,以及用户的私人数据以协助他们完成各种任务。
由于需要使用中的数据保护,无论它是基于密码学还是硬件安全飞地,安全计算的用例都在增加。本节将研究这两种类型的用例。
跟踪安全多方计算主要用例的主要资源之一是加州大学伯克利分校托管的MPC 部署仪表板15。如果社区有用户,他们可以向此跟踪器贡献用例。在这里,您可以找到各种已部署的用例,用于隐私保护广告、加密货币钱包(Coinbase、Fireblocks、Dfns)、私有库存匹配(摩根大通)、隐私保护 Covid 暴露通知(Google、Apple)等应用程序。
请注意,这些用例大多数都围绕着特定的、通常是简单的计算,并使用专门的密码学来实现效率。这与支持更通用的系统形成对比,在更通用的系统之上,您可以构建许多应用程序,例如数据库、数据分析框架或机器学习管道——这些用例通过机密计算可以更有效地服务。
一个突出的用例是以私密方式从用户设备收集 Covid 暴露通知信息。涉及的组织是 ISRG(互联网安全研究小组)和 NIH(美国国立卫生研究院)。Apple 和 Google 充当获取加密用户数据的注入服务器,ISRG 和 NIH 运行服务器,在 MITRE 的帮助下计算聚合。结果与公共卫生部门共享。在这种情况下,计算检查了从用户上传的数据是否满足某些预期格式和边界,然后执行简单的聚合,例如求和。
朝着基于 MPC 的更通用系统迈进,Jana8是由 Galois Inc. 开发的 MPC 安全数据库,使用了 DARPA 超过 4 年半的资金,并提供 PDaaS(隐私保护数据即服务)。Jana 的目标是在保护数据主体隐私的同时,允许各方查询此数据。数据库是加密的,各方使用 MPC 执行查询。Jana 还将差分隐私和可搜索加密与 MPC 相结合。
Jana 开发人员详细介绍了他们遇到的挑战7,例如“在我们线性秘密共享协议中评估的查询的性能仍然令人失望,在真实数据上进行 JOIN 密集型和嵌套查询的运行速度比没有隐私保护的相同查询慢 10,000 倍。”尽管如此,Jana 还是在现实世界的原型应用程序中使用,例如用于公共政策制定的跨机构数据共享,以及在哥伦比亚大学的安全计算课程中。
由于其效率,机密计算比密码计算得到了更广泛的应用。主要的云(例如 Azure、AWS 和 Google Cloud)提供机密计算解决方案。他们提供基于 CPU 的机密计算,并且有些正在提供基于 GPU 的机密计算(例如,Azure 提供了 H100 飞地的预览版)。大量公司涌现出来,在这些云中的机密计算中实现了各种类型的工作负载。其中包括 Opaque、Fortanix、Anjuna、Husmesh、Antimatter、Edgeless 和 Enclaive。
例如,Opaque17使数据分析和机器学习能够在机密计算中运行。在云中使用硬件安全飞地需要大量的安全专业知识。例如,考虑一个用户想要在云中的机密 VM 中运行某个数据分析管道(例如来自 Databricks)的情况。仅在机密 VM 中运行不足以保证安全:用户必须关注正确设置飞地的远程证明过程、密钥分发和管理、提供横向扩展的飞地集群,以及定义和执行关于谁可以看到数据的哪个部分或计算的端到端策略。
为了避免用户进行这项工作,Opaque 提供了一个运行在飞地硬件基础设施之上的软件堆栈,允许用户无摩擦地运行工作流程,而无需安全专业知识。Opaque 的软件堆栈负责处理所有这些技术方面。这是加州大学伯克利分校多年研究以及随后的产品开发的结果。具体而言,Opaque 背后的技术最初是在加州大学伯克利分校的 RISELab(实时智能安全可解释系统)19中开发的,并且已经发展为支持机器学习工作负载和各种数据分析管道。
Opaque 可以扩展到任意集群大小和大数据,实际上从单个飞地创建了一个“大型集群飞地”。它实现了组织或同一组织内的团队之间的协作,这些组织或团队无法彼此共享数据:这些组织可以在 Opaque 的工作区中彼此共享加密数据,并执行数据分析或机器学习,而无需看到彼此的数据集。用例包括金融服务(例如用于身份解析的跨团队协作或用于犯罪检测的跨组织协作);高科技(例如从加密数据集中微调机器学习);提供日志记录、控制和问责制的隐私保护 LLM(大型语言模型)网关;以及生成用于合规性的可验证审计报告。
许多公司创建了机密计算联盟2,这是一个旨在通过社区主导的联盟和开放协作来促进机密计算采用的组织。该联盟列出了 30 多家提供机密计算技术的公司。
以下是一些最终用例示例。Signal 是一款流行的端到端加密消息应用程序,它使用硬件安全飞地来保护其私有联系人发现服务21。Signal 使用研究项目 Oblix14 和 Snoopy4 中的技术构建了这项服务。在这种用例中,每个用户在其设备上都有一个私有联系人列表,Signal 想要发现这些联系人中有哪些也是 Signal 用户。与此同时,Signal 不想向任何用户透露其用户列表,也不想了解每个用户的私有联系人列表。本质上,此计算是私有集合交集。Signal 调查了各种密码计算选项,并得出结论,这些选项对于其大规模用例而言,性能不够快且成本不够低。因此,它选择使用硬件安全飞地与无关计算相结合,以减少大量侧信道,如前所述。我们在 Oblix 和 Snoopy 上的工作开发了可在飞地内部使用的高效无关算法。
其他采用者包括加密货币 MobileCoin、以色列国防部1、Meta、ByteDance(以提高 TikTok 中的用户隐私)以及许多其他公司。
鉴于通过飞地进行的机密计算与通过密码学进行的安全计算之间的权衡,一个自然的问题是是否可以设计一种解决方案,使其能够受益于两者的最佳优势。已经提出了一些解决方案,但它们仍然继承了 MPC 的减速。
例如,我的学生和我与 Signal 合作开发了其 SecureValueRecovery220 系统,以开发一种机制,供 Signal 用户基于三个云上的不同硬件安全飞地和安全多方计算的组合来恢复密钥。这种组合的目的是提供强大的安全保证,将这两种技术的力量叠加起来作为纵深防御。
Meta 和流行的加密货币钱包 Fireblocks 也采用了类似的方法;他们都将硬件安全飞地与密码计算相结合,以提高安全性。生成的系统至少与底层 MPC 一样慢,但这些示例是针对存在高效 MPC 技术的专门任务。
通过 MPC/同态加密与硬件安全飞地进行的安全计算,在部署、安全性和性能方面存在权衡。关于性能,您考虑的工作负载非常重要。对于简单的求和、低阶多项式或简单的机器学习任务等简单工作负载,这两种方法都可以在实践中使用,但对于复杂的 SQL 分析或训练大型机器学习模型等丰富的计算,目前只有硬件安全飞地方法对于许多现实世界的部署场景来说足够实用。
机密计算是计算机科学中一个相对年轻的子领域——但它正在迅速发展。要了解有关机密计算的更多信息,请参加或观看机密计算峰会3的内容,该峰会定于今年 6 月 5 日至 6 日在旧金山举行。这是机密计算领域的首要面对面活动。该会议吸引了该领域的顶级技术参与者,从硬件制造商(Intel、ARM、Nvidia 等)到超大规模企业(Azure、AWS、Google)、解决方案提供商(Opaque、Fortanix)和用例提供商(Signal、Anthropic)。该会议由 Opaque 主办,并由机密计算联盟联合组织。
1. Anjuna。2022 年。机密计算先驱 Anjuna 使云安全到足以满足政府和国防机构的需求; https://www.anjuna.io/press/israels-ministry-of-defense-selects-anjuna-security-software-to-lockdown-sensitive-data-in-public-clouds。
2. 机密计算联盟; https://confidentialcomputing.io。
3. 2024 年机密计算峰会; https://www.confidentialcomputingsummit.com。
4. Dauterman, E.、Fang, V.、Demertzis, I.、Crooks, N.、Popa, R. A. 2021 年。Snoopy:超越无关存储的可扩展性瓶颈。《 SIGOPS 第 28 届操作系统原理研讨会论文集》; https://dl.acm.org/doi/10.1145/3477132.3483562。
5. Delignat-Lavaud, A.、Fournet, C.、Vaswani, K.、Clebsch, S.、Riechert, M.、Costa, M.、Russinovich, M. 2023 年。我为什么要信任你的代码?acmqueue 21(4); https://queue.org.cn/detail.cfm?id=3623460。
6. Dhanuskodi, G.、Guha, S.、Krishnan, V.、Manjunatha, A.、Nertney, R.、O'Connor, M.、Rogers, P. 2023 年。创建首个机密 GPU。acmqueue 21(4); https://queue.org.cn/detail.cfm?id=3623391。
7. Galois。2020 年。Galois 团队结束 Jana 项目; https://galois.com/blog/2020/10/galois-team-wraps-up-the-jana-project/。
8. Galois。2024 年。Jana:隐私数据即服务; https://galois.com/project/jana-private-data-as-a-service/。
9. Gentry, C. 2009 年。全同态加密方案。斯坦福大学博士论文; https://crypto.stanford.edu/craig/craig-thesis.pdf。
10. 谷歌云。保密虚拟机概述; https://cloud.google.com/confidential-computing/confidential-vm/docs/confidential-vm-overview。
11. 谷歌云。使用保密 Google Kubernetes 引擎节点加密使用中的工作负载数据; https://cloud.google.com/kubernetes-engine/docs/how-to/confidential-gke-nodes。
12. Kaplan, D. 2023年。云中的硬件虚拟机隔离。acmqueue 21(4); https://queue.org.cn/detail.cfm?id=3623392。
13. Kumar, S.,Culler, D. E.,Popa, R. A. 2021年。MAGE:用于安全计算的近乎零成本的虚拟内存。Usenix 操作系统设计与实现研讨会; https://www.usenix.org/conference/osdi21/presentation/kumar。
14. Mishra, P.,Poddar, R.,Chen, J.,Chiesa, A.,Popa, R. A. 2018年。Oblix:一种高效的无感知搜索索引。IEEE 安全与隐私研讨会,279-297; https://people.eecs.berkeley.edu/~raluca/oblix.pdf。
15. MPC 部署; https://mpc.cs.berkeley.edu。
16. Nvidia 保密计算; https://www.nvidia.com/en-us/data-center/solutions/confidential-computing/。
17. Opaque; https://opaque.co。
18. Poddar, R.,Kalra, S., Yanai,A.,Deng, R.,Popa, R. A.,Hellerstein, J. 2021年。Senate:一个用于协作分析的恶意安全 MPC 平台。第 30 届 Usenix 安全研讨会; https://www.usenix.org/conference/usenixsecurity21/presentation/poddar。
19. RISELab; https://rise.cs.berkeley.edu。
20. SecureValueRecovery2。Github; https://github.com/signalapp/SecureValueRecovery2。
21. Signal; https://signal.org/blog/building-faster-oram/。
22. Watson, J.-L.,Wagh, S.,Popa, R. A. 2022年。Piranha:用于安全计算的 GPU 平台。《第 31 届 Usenix 安全研讨会论文集》; https://www.usenix.org/system/files/sec22-watson.pdf。
23. Yao, A. C.-C. 1986年。如何生成和交换秘密。《第 27 届计算机科学基础年度研讨会》,162-167; https://ieeexplore.ieee.org/document/4568207。
Raluca Ada Popa 是加州大学伯克利分校计算机科学系的 Robert E. 和 Beverly A. Brooks 副教授,研究方向为计算机安全、系统和应用密码学。她是加州大学伯克利分校 RISELab 和 SkyLab 的联合创始人兼联合主任,也是两家网络安全初创公司 Opaque Systems 和 PreVeil 的联合创始人。Raluca 获得了麻省理工学院计算机科学博士学位以及计算机科学和数学专业的硕士和两个理学学士学位。她是 2021 年 Grace Murray Hopper 奖、Sloan Foundation Fellowship 奖、OSDI 2021 年 Jay Lepreau 最佳论文奖、IEEE Euro S&P 2022 年杰出论文奖、Jim 和 Donna Gray 本科教学卓越奖、NSF Career Award、Technology Review 35 位 35 岁以下创新者、Microsoft Faculty Fellowship 以及麻省理工学院最佳计算机科学博士论文 George M. Sprowls 奖的获得者。
版权所有 © 2024,由所有者/作者持有。出版权已授权给 。
最初发表于 Queue 第 22 卷,第 2 期—
在 数字图书馆 中评论这篇文章
Jinnan Guo,Peter Pietzuch,Andrew Paverd,Kapil Vaswani - 使用保密联邦学习的可信人工智能
安全、隐私、问责制、透明度和公平性原则是现代人工智能法规的基石。经典的 FL 在设计时非常强调安全性和隐私性,但以牺牲透明度和问责制为代价。CFL 通过将 FL 与 TEE 和承诺相结合,弥补了这一差距。此外,CFL 还带来了其他理想的安全特性,例如基于代码的访问控制、模型保密性以及推理过程中模型的保护。保密计算(如保密容器和保密 GPU)的最新进展意味着现有的 FL 框架可以无缝扩展以支持 CFL,且开销较低。
Matthew A. Johnson,Stavros Volos,Ken Gordon,Sean T. Allen,Christoph M. Wintersteiger,Sylvan Clebsch,John Starks,Manuel Costa - 保密容器组
此处展示的实验表明,Parma 架构(该架构驱动 Azure 容器实例上的保密容器)增加的额外性能开销不到百分之一,远低于底层 TEE 增加的开销。重要的是,Parma 确保了容器组所有可达状态的安全不变性,这些状态都根植于证明报告中。这使得外部第三方能够与容器安全地通信,从而实现各种需要保密访问安全数据的容器化工作流程。公司可以在云中运行他们最机密的工作流程,而无需在其安全要求上做出妥协,从而获得优势。
Charles Garcia-Tobin,Mark Knight - 使用 Arm CCA 提升安全性
保密计算具有巨大的潜力,可以通过将监管系统从 TCB 中移除来提高通用计算平台的安全性,从而减小 TCB 的大小、攻击面以及安全架构师必须考虑的攻击向量。保密计算需要在平台硬件和软件方面进行创新,但这些创新有可能增强对计算的信任,尤其是在第三方拥有或控制的设备上。保密计算的早期消费者将需要自行决定他们选择信任的平台。
Gobikrishna Dhanuskodi,Sudeshna Guha,Vidhya Krishnan,Aruna Manjunatha,Michael O'Connor,Rob Nertney,Phil Rogers - 创建首个保密 GPU
当今的数据中心 GPU 具有悠久而传奇的 3D 图形传统。在 20 世纪 90 年代,用于 PC 和游戏机的图形芯片具有固定的几何、光栅化和像素流水线,使用整数和定点运算。1999 年,NVIDIA 发明了现代 GPU,它将一组可编程核心置于芯片的核心,从而能够高效地生成丰富的 3D 场景。