期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
SegTEE:面向小型端侧设备的可信执行环境系统
1
作者 杜冬冬 杨璧丞 +6 位作者 余炀 夏虞斌 丁佐华 赵永望 张磊 臧斌宇 陈海波 《计算机学报》 北大核心 2025年第1期188-209,共22页
面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧... 面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧可信执行环境系统主要面向静态、固定的安全场景,难以满足万物互联所带来的动态复杂的安全要求。具体来说,包含四个关键挑战。首先,动态复杂的安全需求会在可信执行环境中带来不可忽视的“资源税”,导致其难以部署在小型端侧设备中。其次,在内存安全方面,现有端侧设备往往只提供简单的段隔离机制(如ARM MPU和RISC-V PMP),难以支持多层多域的复杂隔离需求。再次,在I/O安全方面,现有系统通过静态划分或主机代理的方式,前者难以适应动态变化的安全应用场景,后者存在严重性能开销和安全隐患。最后,在可扩展性方面,端侧设备依赖的段隔离机制能够降低硬件资源开销,但是仅能支持十分有限的隔离域,无法满足万物互联场景下较多的隔离域需求。为了系统性地突破并解决上述挑战,本文提出SegTEE,一个面向万物互联小型端侧设备的可信执行环境系统。和传统可信执行环境方案相比,SegTEE围绕段隔离机制设计了全系统的隔离和保护,支持同特权态隔离域间隔离和跨特权态的段隔离。具体来说,SegTEE首先提出嵌套段隔离机制,在硬件层面支持TEE-Seg段保护机制和OS-Seg段保护机制,其中TEE-Seg能够实现隔离域间隔离,而OS-Seg则提供用户态和特权态操作系统间的隔离性保障。基于TEE-Seg和OS-Seg的嵌套段隔离机制,SegTEE引入了段滑动窗口设计,能够在有限数量(例如16个)的段寄存器基础上,实现上百个隔离域,有效支撑万物互联的复杂场景。SegTEE还引入了基于段的内存裁剪机制,有效降低资源税,并且设计了基于段隔离的I/O动态保护方案。实验结果显示,SegTEE能够基于本文提出的设计,相比前沿RISC-V可信执行环境(蓬莱-PMP),隔离域数量提升了14倍,降低了54%的内存资源占用,并且可以在运行时达到相当的性能表现。 展开更多
关键词 操作系统 可信执行环境 RISC-V
在线阅读 下载PDF
面向Keystone TEE的高性能异步边缘调用机制
2
作者 王占坤 赵波 《计算机工程与应用》 北大核心 2025年第6期328-340,共13页
基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性... 基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性能开销很高。针对这些问题,提出了一种基于用户态中断的异步边缘调用机制,不仅实现了对ECALL操作的支持,而且避免了CPU的特权级切换,极大提高了ECALL/OCALL效率。为了实现异步边缘调用,在安全世界中实现了用户态中断的委托与触发机制,并利用核间中断实现了异步ECALL/OCALL的事件通知;在Keystone共享内存的基础上设计了内存管理器,提供了异步边缘调用时的数据传递方案,并改进了共享内存的安全设计;基于QEMU对系统原型进行了实现,测试结果表明,异步ECALL/OCALL相比Keystone的同步OCALL性能提升了4倍。 展开更多
关键词 用户态中断 核间中断 可信执行环境 异步调用
在线阅读 下载PDF
DoTI:面向数据业务的TEE融合技术研究
3
作者 马承彦 卢笛 +3 位作者 马鑫迪 习宁 王锦锦 马建峰 《通信学报》 北大核心 2025年第2期18-28,共11页
协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接... 协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接口,导致跨TEE场景下任务协同执行的安全问题。为了解决上述问题,提出一种基于数据操纵语言的TEE融合技术DoTI,从数据处理的业务层解决跨TEE的数据安全交互问题,并结合基于属性加密的密码学方法保持多TEE协同的隔离性。实验结果表明,在DoTI环境下迁移至TEE的数据库性能约为原始数据库的119.15%,且网络通信能力优于现有方案,能够满足协同平台数据共享的可用性和安全性要求。 展开更多
关键词 协同平台 可信执行环境 数据操纵语言 基于属性的加密
在线阅读 下载PDF
基于TEE和SE的移动平台双离线匿名支付方案 被引量:1
4
作者 杨波 冯伟 +2 位作者 秦宇 张彦超 佟冬 《软件学报》 EI CSCD 北大核心 2024年第8期3553-3576,共24页
近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提... 近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提出了一种专为移动平台设计的高效双离线匿名支付方案(dual offline anonymous E-payment for mobile devices,OAPM).OAPM适用于资源受限的移动设备,允许移动付款者在不联网状态下安全地向收款者支付数字货币,且不向收款者及商业银行泄露个人隐私信息,付款者的支付行为也不会被链接,同时允许收款者设备处于离线状态,监管机构(如中央银行)在必要情况下能够识别匿名付款者的真实身份.该方案满足数字货币交易的多项重要属性,包括正确性、不可链接性、可追踪性、不可陷害性、机密性、真实性、防双花性以及可控匿名性等.实现了原型系统,并对可能的参数进行了评估.安全性分析和实验结果表明,该方案从安全性和效率两方面均能满足移动用户CBDC双离线交易的实际需求. 展开更多
关键词 央行数字货币(CBDC) 双离线支付 可信执行环境(tee) 安全单元(SE) 移动设备 安全架构
在线阅读 下载PDF
面向电商联盟的区块链营销标签交易系统 被引量:1
5
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
面向数据出域安全的鲁棒认证密钥协商协议
6
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
在线阅读 下载PDF
面向隐私计算的可信执行环境综述 被引量:1
7
作者 张涵 于航 +2 位作者 周继威 白云开 赵路坦 《计算机应用》 北大核心 2025年第2期467-481,共15页
随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学... 随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学算法的隐私计算技术,例如安全多方计算、同态加密(HE)和联邦学习等,解决了隐私数据传输和计算过程中的安全问题,进而实现了隐私数据的“可用不可见”;然而,这些方案由于计算和通信复杂度的原因没能得到广泛部署和应用。许多研究工作致力于利用可信执行环境(TEE)降低隐私计算技术的计算量和通信复杂度,同时保证不影响这些技术的安全性。TEE通过硬件辅助创建可以信赖的执行环境,并保证其中隐私数据和代码的机密性、完整性和可用性。因此,从隐私计算和TEE结合的研究入手。首先,全面分析TEE保护用户隐私数据的系统架构和硬件支持;其次,对比现有TEE架构各自的优势和不足;最后,结合工业界和学术界的最新进展,探讨隐私计算和TEE交叉研究领域的未来发展方向。 展开更多
关键词 隐私计算 可信执行环境 云计算 机密性 完整性
在线阅读 下载PDF
基于TPCM可信根的双体系可信终端计算架构
8
作者 黄坚会 张江江 +1 位作者 沈昌祥 张建标 《通信学报》 北大核心 2025年第4期1-14,共14页
冯诺依曼计算机体系由于时代局限性未能考虑到现代的安全环境,计算结构中缺少基于硬件可信根的独立防护部件。基于国家标准GB/T 40650-2021可信平台控制模块(TPCM)可信根的可信终端架构被提出。该架构采用双体系结构实现了基于可信根的... 冯诺依曼计算机体系由于时代局限性未能考虑到现代的安全环境,计算结构中缺少基于硬件可信根的独立防护部件。基于国家标准GB/T 40650-2021可信平台控制模块(TPCM)可信根的可信终端架构被提出。该架构采用双体系结构实现了基于可信根的渐进式并行可信执行环境架构,从硬件可信根芯片和底层基础软件角度出发解决终端设备源头、平台执行环境及终端设备可信管理的问题。该方法确保终端设备的TPCM可信根芯片和被测基础部件首先上电,完成对CPU执行环境可信度量,并控制CPU电源及设备初始化配置,逐步在计算机启动过程中进行可信扩散。该方法可以在保证设备本体安全可信的基础上实现可靠可信的网络应用,实现设备数据的隐私、安全保障及网络安全。 展开更多
关键词 国标GB/T 40650-2021 可信根 可信平台控制模块 态度量 可信执行环境
在线阅读 下载PDF
基于TEE的移动终端数据安全研究与实现 被引量:1
9
作者 陈淑珍 杨敏维 何峣 《电信科学》 北大核心 2017年第3期126-133,共8页
分析对比了移动终端数据安全的3种实现方式,提出了基于TEE的移动终端数据安全框架,并探讨了典型TEE移动支付方案。在典型方案基础上,创新性地提出了基于TEE的指纹动态调整支付额度的业务方案,最后给出了核心代码实现。
关键词 移动终端 数据安全 移动支付 tee
在线阅读 下载PDF
在RISC-V双核上构建轻量级可信执行环境
10
作者 张龙 唐佳绩 +2 位作者 郑兴建 刘畅 杨峰 《信息安全研究》 北大核心 2025年第6期500-510,共11页
随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment,TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域... 随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment,TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域,并采用内存访问权限控制等手段,确保安全应用软件与普通应用软件的分离运行,从而有效提升了系统的整体安全性.针对安全应用软件的可信隔离运行问题,提出了一种基于RISC-V双核的轻量级TEE片上系统SoC解决方案,该方案利用物理内存保护(physical memory protection,PMP)机制实现可信隔离运行;为了阻止普通区域应用程序对安全区域资源的未授权访问,提出一种低资源占用的输入输出物理内存保护(input output physical memory protection,IOPMP)设计方案,该方案通过物理地址访问防火墙机制阻止未授权访问;同时针对安全区与普通区之间消息的高效传递的问题,提出了一种基于“消息队列+中断”机制的Mailbox通信方案.实验结果表明,该方案在硬件资源消耗方面低于同类设计,功耗仅为0.256 W,降低了14%;在TEE CPU的CoreMark测试中,得分达到了2.40CoreMark MHz,是同类设计性能的2倍. 展开更多
关键词 可信执行环境 双核SoC RISC-V PMP IOPMP MAILBOX
在线阅读 下载PDF
区块链边缘节点安全架构P-Dledger
11
作者 王迪 《计算机应用》 北大核心 2025年第8期2630-2636,共7页
针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件... 针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件的可信;通过实现智能合约可信执行框架以及基于串行外设接口或非门存储器(SPI NOR Flash)的数据可信存储,保证智能合约的可信计算与数据的可信存储;同时,为共识提案赋予单调递增的唯一标识,限制拜占庭节点的行为。实验与分析结果表明:所提架构确保了加载主体、账本数据与执行过程的安全可信;当网络延时大于60 ms或节点数大于8时,P-Dledger比采用拜占庭容错(PBFT)算法的区块链系统的吞吐量更高,且随着网络延时与节点数的增加,P-Dledger性能表现更稳定。 展开更多
关键词 区块链 边缘节点 可信执行环境 共识协议 拜占庭故障
在线阅读 下载PDF
基于TrustZone的TEE设计与信息流形式化验证 被引量:4
12
作者 孙海泳 杨霞 +2 位作者 雷航 乔磊 杨拯 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第2期259-263,共5页
基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,... 基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,并建立了安全通信通道,用户层可信应用不能直接访问非可信环境的软硬件资源,只能通过内核层的安全通信通道API与外界通信,因此整个TEE的信息流不再受用户层影响。该文进一步提出了TEE形式化模型(TEEFM),借助Coq辅助证明器验证了TEE信息流无干扰性并证明了TEE安全监控模块不存在整型溢出、程序返回地址异常等资源边界类软件漏洞,以此保证了TEE的自身安全性。 展开更多
关键词 形式化方法 信息流验证 可信执行环境 TRUSTZONE
在线阅读 下载PDF
移动终端TEE技术进展研究 被引量:7
13
作者 刘志娟 高隽 +1 位作者 丁启枫 王跃武 《信息网络安全》 CSCD 北大核心 2018年第2期84-91,共8页
移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注。文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值。首先从TEE安全环境构建及安全功能可信提供两个角度,系统完整地总结了TEE技术的安... 移动终端TEE技术是目前移动应用安全保障的核心技术,受到产业和学术领域的广泛关注。文章全面分析TEE技术的安全特性对于相关研究开展具有重要参考价值。首先从TEE安全环境构建及安全功能可信提供两个角度,系统完整地总结了TEE技术的安全特征。然后,围绕TEE安全特征的实现,文章对相关软硬件技术发展进行了分析,提出了基本的移动终端TEE软硬件技术架构。在全面分析TEE技术的基础上,文章还将TEE技术与其他当前移动终端关注的系统安全技术进行了对比分析,为TEE技术的具体应用提供了借鉴。最后,文章还针对TEE技术发展总结了其面临的技术挑战,为TEE技术的下一步发展提供了参考。 展开更多
关键词 移动终端 可信执行环境 安全隔离 可信用户交互 安全证明
在线阅读 下载PDF
基于TEE的可信存储系统设计与实现
14
作者 张强 乔建忠 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第8期1080-1086,共7页
在对当前主流可信存储系统的分析和研究的基础上设计并实现了符合 GP 标准同时满足多种安全存储特性的可信存储系统(TSS). TSS 不仅能对数据进行授权加密、保证数据的完整性和一致性同时还提供了很多其他安全存储特性(如持久存储对象的... 在对当前主流可信存储系统的分析和研究的基础上设计并实现了符合 GP 标准同时满足多种安全存储特性的可信存储系统(TSS). TSS 不仅能对数据进行授权加密、保证数据的完整性和一致性同时还提供了很多其他安全存储特性(如持久存储对象的原子操作).为了改善大数据读写性能提出了一种在REE 的内核空间中动态申请连续内存并通过通信管道将该连续物理内存映射到 TEE 中的方法.这种方法可以有效地减少 TEE 和 REE 之间的切换次数、内存申请次数及内存的拷贝负载.实验数据显示与其他相关可信存储系统相比 TSS 有 8%到 10%的性能提升. 展开更多
关键词 可信存储 可信执行环境 GP标准 存储特性
在线阅读 下载PDF
隐私保护密文检索技术研究进展 被引量:5
15
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
在线阅读 下载PDF
可信执行环境:现状与展望 被引量:7
16
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
在线阅读 下载PDF
全密态数据库密态计算关键技术综述
17
作者 毕树人 钮泽平 +1 位作者 李国良 李琦 《软件学报》 EI CSCD 北大核心 2024年第8期3980-4010,共31页
随着近些年云服务的流行,越来越多的企业和个人将数据存储在云数据库上.但在享受云服务便利的同时,也带来数据安全的问题.其中一个比较关键的问题是敏感数据的机密性保护,即保护用户的敏感数据不被窥探和泄漏.在这样的背景下,全密态数... 随着近些年云服务的流行,越来越多的企业和个人将数据存储在云数据库上.但在享受云服务便利的同时,也带来数据安全的问题.其中一个比较关键的问题是敏感数据的机密性保护,即保护用户的敏感数据不被窥探和泄漏.在这样的背景下,全密态数据库应运而生.相对于传统数据库,全密态数据库能够在数据的传输、存储和计算整个生命周期中对数据进行加密,保护数据的机密性.目前,在对数据加密的同时,支持所有SQL功能并保持高性能等方面还存在很多挑战.全面调研全密态数据库密态计算的关键技术,根据技术类型进行归纳分类,并在功能性、安全性和性能等方面进行对比与总结.首先介绍全密态数据库架构,包括基于加密算法的纯软件架构、基于可信执行环境(TEE)的可信硬件架构和软硬融合式架构.然后,总结归纳各个架构的关键技术.最后,讨论当前研究的挑战和机会,并提供一些未来研究的开放性问题. 展开更多
关键词 全密态数据库 机密性保护 加密算法 可信执行环境(tee)
在线阅读 下载PDF
基于隐私计算的绿电消费评价认证模型 被引量:4
18
作者 张显 石竹玉 +3 位作者 常新 王栋 李达 陈春逸 《电力系统自动化》 EI CSCD 北大核心 2024年第11期46-54,共9页
绿电消费评价及认证是绿电市场建设的关键一环,当前对绿电消费的评价和认证缺乏有效的技术证明手段,并且绿电消费评价过程存在绿电消费数据隐私保护的技术难题。文中提出一种基于隐私计算的绿电消费评价认证模型。首先,设计一种新型同... 绿电消费评价及认证是绿电市场建设的关键一环,当前对绿电消费的评价和认证缺乏有效的技术证明手段,并且绿电消费评价过程存在绿电消费数据隐私保护的技术难题。文中提出一种基于隐私计算的绿电消费评价认证模型。首先,设计一种新型同态加密方法,支持参与绿电消费评价多方主体的隐私保护。相较于传统的同态加密算法,该方法具有更高的加解密效率,且加解密过程可分解,满足全同态性。然后,提出同态加密与可信执行环境协同的隐私计算模式,解决传统同态加密算法无法支持密文下的非线性运算、计算和存储开销大的问题。最后,基于可信执行环境计算过程可验证机制和区块链存证数据防篡改特性,构建绿电消费评价结果的可靠性保障机制。理论和实验结果表明,该方案可高效计算涉及隐私保护的绿色电力消费评价数据,针对10000个绿电消费者,仅需0.114 s即可完成隐私保护的绿电消费评价。 展开更多
关键词 绿电消费 同态加密 可信执行环境 隐私保护 评价认证
在线阅读 下载PDF
基于远程证明的数据服务完整性验证方法
19
作者 张溯 张颖 +1 位作者 张伟 黄罡 《软件学报》 EI CSCD 北大核心 2024年第11期4949-4972,共24页
数据作为一种新型生产要素,需要在不同主体间流通以发挥价值.在这一过程中,数据需要确保其完整性,避免受到未经授权的篡改,否则可能导致极为严重的后果.现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据... 数据作为一种新型生产要素,需要在不同主体间流通以发挥价值.在这一过程中,数据需要确保其完整性,避免受到未经授权的篡改,否则可能导致极为严重的后果.现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据在传输、存储等环节中未受篡改,保障数据的完整性.然而,此类工作难以确认数据供方所提供数据本身的完整性,一旦数据供方主动或被动提供了伪造数据,后续完整性保障工作将失去意义.为此,提出一种基于远程证明的数据服务完整性验证方法,所提方法以可信执行环境作为信任锚,对特定数据服务静态代码、执行过程和执行结果的完整性进行多维度量与验证,并通过程序切片优化对特定数据服务的完整性验证,从而将数据完整性保障的范围延伸至数据供方提供数据的环节.通过在3个真实Java信息系统中25个数据服务上的一系列实验验证了所提出方法的有效性. 展开更多
关键词 数据服务 数据完整性 远程证明 控制流证明 可信执行环境
在线阅读 下载PDF
虚拟化与密码技术应用:现状与未来
20
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部