期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
面向电商联盟的区块链营销标签交易系统 被引量:1
1
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
SegTEE:面向小型端侧设备的可信执行环境系统
2
作者 杜冬冬 杨璧丞 +6 位作者 余炀 夏虞斌 丁佐华 赵永望 张磊 臧斌宇 陈海波 《计算机学报》 北大核心 2025年第1期188-209,共22页
面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧... 面向万物互联、智联计算的边端场景,如何在小型端侧设备上保护用户隐私,隔离关键代码和数据,成为一个亟待突破的重要问题。现有系统通常依赖于可信执行环境,通过基于处理器的硬件扩展,保护安全敏感应用的机密性和完整性。然而,现有端侧可信执行环境系统主要面向静态、固定的安全场景,难以满足万物互联所带来的动态复杂的安全要求。具体来说,包含四个关键挑战。首先,动态复杂的安全需求会在可信执行环境中带来不可忽视的“资源税”,导致其难以部署在小型端侧设备中。其次,在内存安全方面,现有端侧设备往往只提供简单的段隔离机制(如ARM MPU和RISC-V PMP),难以支持多层多域的复杂隔离需求。再次,在I/O安全方面,现有系统通过静态划分或主机代理的方式,前者难以适应动态变化的安全应用场景,后者存在严重性能开销和安全隐患。最后,在可扩展性方面,端侧设备依赖的段隔离机制能够降低硬件资源开销,但是仅能支持十分有限的隔离域,无法满足万物互联场景下较多的隔离域需求。为了系统性地突破并解决上述挑战,本文提出SegTEE,一个面向万物互联小型端侧设备的可信执行环境系统。和传统可信执行环境方案相比,SegTEE围绕段隔离机制设计了全系统的隔离和保护,支持同特权态隔离域间隔离和跨特权态的段隔离。具体来说,SegTEE首先提出嵌套段隔离机制,在硬件层面支持TEE-Seg段保护机制和OS-Seg段保护机制,其中TEE-Seg能够实现隔离域间隔离,而OS-Seg则提供用户态和特权态操作系统间的隔离性保障。基于TEE-Seg和OS-Seg的嵌套段隔离机制,SegTEE引入了段滑动窗口设计,能够在有限数量(例如16个)的段寄存器基础上,实现上百个隔离域,有效支撑万物互联的复杂场景。SegTEE还引入了基于段的内存裁剪机制,有效降低资源税,并且设计了基于段隔离的I/O动态保护方案。实验结果显示,SegTEE能够基于本文提出的设计,相比前沿RISC-V可信执行环境(蓬莱-PMP),隔离域数量提升了14倍,降低了54%的内存资源占用,并且可以在运行时达到相当的性能表现。 展开更多
关键词 操作系统 可信执行环境 RISC-V
在线阅读 下载PDF
面向数据出域安全的鲁棒认证密钥协商协议
3
作者 张晶辉 张起嘉 +2 位作者 刘海 田有亮 李凤华 《通信学报》 北大核心 2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。 展开更多
关键词 数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性
在线阅读 下载PDF
面向隐私计算的可信执行环境综述 被引量:1
4
作者 张涵 于航 +2 位作者 周继威 白云开 赵路坦 《计算机应用》 北大核心 2025年第2期467-481,共15页
随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学... 随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学算法的隐私计算技术,例如安全多方计算、同态加密(HE)和联邦学习等,解决了隐私数据传输和计算过程中的安全问题,进而实现了隐私数据的“可用不可见”;然而,这些方案由于计算和通信复杂度的原因没能得到广泛部署和应用。许多研究工作致力于利用可信执行环境(TEE)降低隐私计算技术的计算量和通信复杂度,同时保证不影响这些技术的安全性。TEE通过硬件辅助创建可以信赖的执行环境,并保证其中隐私数据和代码的机密性、完整性和可用性。因此,从隐私计算和TEE结合的研究入手。首先,全面分析TEE保护用户隐私数据的系统架构和硬件支持;其次,对比现有TEE架构各自的优势和不足;最后,结合工业界和学术界的最新进展,探讨隐私计算和TEE交叉研究领域的未来发展方向。 展开更多
关键词 隐私计算 可信执行环境 云计算 机密性 完整性
在线阅读 下载PDF
基于TPCM可信根的双体系可信终端计算架构
5
作者 黄坚会 张江江 +1 位作者 沈昌祥 张建标 《通信学报》 北大核心 2025年第4期1-14,共14页
冯诺依曼计算机体系由于时代局限性未能考虑到现代的安全环境,计算结构中缺少基于硬件可信根的独立防护部件。基于国家标准GB/T 40650-2021可信平台控制模块(TPCM)可信根的可信终端架构被提出。该架构采用双体系结构实现了基于可信根的... 冯诺依曼计算机体系由于时代局限性未能考虑到现代的安全环境,计算结构中缺少基于硬件可信根的独立防护部件。基于国家标准GB/T 40650-2021可信平台控制模块(TPCM)可信根的可信终端架构被提出。该架构采用双体系结构实现了基于可信根的渐进式并行可信执行环境架构,从硬件可信根芯片和底层基础软件角度出发解决终端设备源头、平台执行环境及终端设备可信管理的问题。该方法确保终端设备的TPCM可信根芯片和被测基础部件首先上电,完成对CPU执行环境可信度量,并控制CPU电源及设备初始化配置,逐步在计算机启动过程中进行可信扩散。该方法可以在保证设备本体安全可信的基础上实现可靠可信的网络应用,实现设备数据的隐私、安全保障及网络安全。 展开更多
关键词 国标GB/T 40650-2021 可信根 可信平台控制模块 态度量 可信执行环境
在线阅读 下载PDF
面向Keystone TEE的高性能异步边缘调用机制
6
作者 王占坤 赵波 《计算机工程与应用》 北大核心 2025年第6期328-340,共13页
基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性... 基于硬件安全的可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性能开销很高。针对这些问题,提出了一种基于用户态中断的异步边缘调用机制,不仅实现了对ECALL操作的支持,而且避免了CPU的特权级切换,极大提高了ECALL/OCALL效率。为了实现异步边缘调用,在安全世界中实现了用户态中断的委托与触发机制,并利用核间中断实现了异步ECALL/OCALL的事件通知;在Keystone共享内存的基础上设计了内存管理器,提供了异步边缘调用时的数据传递方案,并改进了共享内存的安全设计;基于QEMU对系统原型进行了实现,测试结果表明,异步ECALL/OCALL相比Keystone的同步OCALL性能提升了4倍。 展开更多
关键词 用户态中断 核间中断 可信执行环境 异步调用
在线阅读 下载PDF
在RISC-V双核上构建轻量级可信执行环境
7
作者 张龙 唐佳绩 +2 位作者 郑兴建 刘畅 杨峰 《信息安全研究》 北大核心 2025年第6期500-510,共11页
随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment,TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域... 随着物联网技术的快速发展,资源受限的嵌入式物联网设备在信息安全方面面临的挑战尤为严峻.可信执行环境(trusted execution environment,TEE)为解决终端设备的信息安全问题提供了一种有效的途径.它通过将系统划分为安全区域和普通区域,并采用内存访问权限控制等手段,确保安全应用软件与普通应用软件的分离运行,从而有效提升了系统的整体安全性.针对安全应用软件的可信隔离运行问题,提出了一种基于RISC-V双核的轻量级TEE片上系统SoC解决方案,该方案利用物理内存保护(physical memory protection,PMP)机制实现可信隔离运行;为了阻止普通区域应用程序对安全区域资源的未授权访问,提出一种低资源占用的输入输出物理内存保护(input output physical memory protection,IOPMP)设计方案,该方案通过物理地址访问防火墙机制阻止未授权访问;同时针对安全区与普通区之间消息的高效传递的问题,提出了一种基于“消息队列+中断”机制的Mailbox通信方案.实验结果表明,该方案在硬件资源消耗方面低于同类设计,功耗仅为0.256 W,降低了14%;在TEE CPU的CoreMark测试中,得分达到了2.40CoreMark MHz,是同类设计性能的2倍. 展开更多
关键词 可信执行环境 双核SoC RISC-V PMP IOPMP MAILBOX
在线阅读 下载PDF
DoTI:面向数据业务的TEE融合技术研究
8
作者 马承彦 卢笛 +3 位作者 马鑫迪 习宁 王锦锦 马建峰 《通信学报》 北大核心 2025年第2期18-28,共11页
协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接... 协同平台面临系统和数据安全的挑战,可信执行环境(TEE)通过硬件隔离技术实现基于明文的机密计算,确保代码和数据的机密性与完整性。然而,异构的TEE技术使得同一份代码或程序无法直接在不同TEE架构中直接运行并相互提供可信的数据操作接口,导致跨TEE场景下任务协同执行的安全问题。为了解决上述问题,提出一种基于数据操纵语言的TEE融合技术DoTI,从数据处理的业务层解决跨TEE的数据安全交互问题,并结合基于属性加密的密码学方法保持多TEE协同的隔离性。实验结果表明,在DoTI环境下迁移至TEE的数据库性能约为原始数据库的119.15%,且网络通信能力优于现有方案,能够满足协同平台数据共享的可用性和安全性要求。 展开更多
关键词 协同平台 可信执行环境 数据操纵语言 基于属性的加密
在线阅读 下载PDF
区块链边缘节点安全架构P-Dledger
9
作者 王迪 《计算机应用》 北大核心 2025年第8期2630-2636,共7页
针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件... 针对区块链边缘节点的部署环境开放、安全措施薄弱、易受到安全攻击,以及计算和网络资源不足等问题,提出一种基于可信执行环境(TEE)的区块链安全架构P-Dledger。该架构通过构建两阶段的信任链,在满足软件便捷迭代的基础上,确保加载部件的可信;通过实现智能合约可信执行框架以及基于串行外设接口或非门存储器(SPI NOR Flash)的数据可信存储,保证智能合约的可信计算与数据的可信存储;同时,为共识提案赋予单调递增的唯一标识,限制拜占庭节点的行为。实验与分析结果表明:所提架构确保了加载主体、账本数据与执行过程的安全可信;当网络延时大于60 ms或节点数大于8时,P-Dledger比采用拜占庭容错(PBFT)算法的区块链系统的吞吐量更高,且随着网络延时与节点数的增加,P-Dledger性能表现更稳定。 展开更多
关键词 区块链 边缘节点 可信执行环境 共识协议 拜占庭故障
在线阅读 下载PDF
隐私保护密文检索技术研究进展 被引量:5
10
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
在线阅读 下载PDF
基于TEE和SE的移动平台双离线匿名支付方案 被引量:1
11
作者 杨波 冯伟 +2 位作者 秦宇 张彦超 佟冬 《软件学报》 EI CSCD 北大核心 2024年第8期3553-3576,共24页
近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提... 近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提出了一种专为移动平台设计的高效双离线匿名支付方案(dual offline anonymous E-payment for mobile devices,OAPM).OAPM适用于资源受限的移动设备,允许移动付款者在不联网状态下安全地向收款者支付数字货币,且不向收款者及商业银行泄露个人隐私信息,付款者的支付行为也不会被链接,同时允许收款者设备处于离线状态,监管机构(如中央银行)在必要情况下能够识别匿名付款者的真实身份.该方案满足数字货币交易的多项重要属性,包括正确性、不可链接性、可追踪性、不可陷害性、机密性、真实性、防双花性以及可控匿名性等.实现了原型系统,并对可能的参数进行了评估.安全性分析和实验结果表明,该方案从安全性和效率两方面均能满足移动用户CBDC双离线交易的实际需求. 展开更多
关键词 央行数字货币(CBDC) 双离线支付 可信执行环境(TEE) 安全单元(SE) 移动设备 安全架构
在线阅读 下载PDF
可信执行环境:现状与展望 被引量:7
12
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
在线阅读 下载PDF
全密态数据库密态计算关键技术综述
13
作者 毕树人 钮泽平 +1 位作者 李国良 李琦 《软件学报》 EI CSCD 北大核心 2024年第8期3980-4010,共31页
随着近些年云服务的流行,越来越多的企业和个人将数据存储在云数据库上.但在享受云服务便利的同时,也带来数据安全的问题.其中一个比较关键的问题是敏感数据的机密性保护,即保护用户的敏感数据不被窥探和泄漏.在这样的背景下,全密态数... 随着近些年云服务的流行,越来越多的企业和个人将数据存储在云数据库上.但在享受云服务便利的同时,也带来数据安全的问题.其中一个比较关键的问题是敏感数据的机密性保护,即保护用户的敏感数据不被窥探和泄漏.在这样的背景下,全密态数据库应运而生.相对于传统数据库,全密态数据库能够在数据的传输、存储和计算整个生命周期中对数据进行加密,保护数据的机密性.目前,在对数据加密的同时,支持所有SQL功能并保持高性能等方面还存在很多挑战.全面调研全密态数据库密态计算的关键技术,根据技术类型进行归纳分类,并在功能性、安全性和性能等方面进行对比与总结.首先介绍全密态数据库架构,包括基于加密算法的纯软件架构、基于可信执行环境(TEE)的可信硬件架构和软硬融合式架构.然后,总结归纳各个架构的关键技术.最后,讨论当前研究的挑战和机会,并提供一些未来研究的开放性问题. 展开更多
关键词 全密态数据库 机密性保护 加密算法 可信执行环境(TEE)
在线阅读 下载PDF
基于隐私计算的绿电消费评价认证模型 被引量:4
14
作者 张显 石竹玉 +3 位作者 常新 王栋 李达 陈春逸 《电力系统自动化》 EI CSCD 北大核心 2024年第11期46-54,共9页
绿电消费评价及认证是绿电市场建设的关键一环,当前对绿电消费的评价和认证缺乏有效的技术证明手段,并且绿电消费评价过程存在绿电消费数据隐私保护的技术难题。文中提出一种基于隐私计算的绿电消费评价认证模型。首先,设计一种新型同... 绿电消费评价及认证是绿电市场建设的关键一环,当前对绿电消费的评价和认证缺乏有效的技术证明手段,并且绿电消费评价过程存在绿电消费数据隐私保护的技术难题。文中提出一种基于隐私计算的绿电消费评价认证模型。首先,设计一种新型同态加密方法,支持参与绿电消费评价多方主体的隐私保护。相较于传统的同态加密算法,该方法具有更高的加解密效率,且加解密过程可分解,满足全同态性。然后,提出同态加密与可信执行环境协同的隐私计算模式,解决传统同态加密算法无法支持密文下的非线性运算、计算和存储开销大的问题。最后,基于可信执行环境计算过程可验证机制和区块链存证数据防篡改特性,构建绿电消费评价结果的可靠性保障机制。理论和实验结果表明,该方案可高效计算涉及隐私保护的绿色电力消费评价数据,针对10000个绿电消费者,仅需0.114 s即可完成隐私保护的绿电消费评价。 展开更多
关键词 绿电消费 同态加密 可信执行环境 隐私保护 评价认证
在线阅读 下载PDF
基于远程证明的数据服务完整性验证方法
15
作者 张溯 张颖 +1 位作者 张伟 黄罡 《软件学报》 EI CSCD 北大核心 2024年第11期4949-4972,共24页
数据作为一种新型生产要素,需要在不同主体间流通以发挥价值.在这一过程中,数据需要确保其完整性,避免受到未经授权的篡改,否则可能导致极为严重的后果.现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据... 数据作为一种新型生产要素,需要在不同主体间流通以发挥价值.在这一过程中,数据需要确保其完整性,避免受到未经授权的篡改,否则可能导致极为严重的后果.现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据在传输、存储等环节中未受篡改,保障数据的完整性.然而,此类工作难以确认数据供方所提供数据本身的完整性,一旦数据供方主动或被动提供了伪造数据,后续完整性保障工作将失去意义.为此,提出一种基于远程证明的数据服务完整性验证方法,所提方法以可信执行环境作为信任锚,对特定数据服务静态代码、执行过程和执行结果的完整性进行多维度量与验证,并通过程序切片优化对特定数据服务的完整性验证,从而将数据完整性保障的范围延伸至数据供方提供数据的环节.通过在3个真实Java信息系统中25个数据服务上的一系列实验验证了所提出方法的有效性. 展开更多
关键词 数据服务 数据完整性 远程证明 控制流证明 可信执行环境
在线阅读 下载PDF
虚拟化与密码技术应用:现状与未来
16
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
在线阅读 下载PDF
基于可信执行环境的安全推理研究进展 被引量:1
17
作者 孙钰 熊高剑 +1 位作者 刘潇 李燕 《信息网络安全》 CSCD 北大核心 2024年第12期1799-1818,共20页
近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署... 近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署模型易遭受模型窃取、错误注入和成员推理等攻击,进而导致高价值模型失窃、推理结果操纵及私密数据泄露等严重后果,使服务商市场竞争力受到致命打击。为解决上述问题,众多学者致力于研究基于可信执行环境(TEE)的安全推理,在保证模型可用性条件下保护模型的参数机密性与推理完整性。文章首先介绍相关背景知识,给出安全推理的定义,并归纳其安全模型;然后对现有TEE安全推理的模型机密性保护方案与推理完整性保护方案进行了分类介绍和比较分析;最后展望了TEE安全推理的未来研究方向。 展开更多
关键词 安全推理 可信执行环境 模型机密性 推理完整性 边缘部署
在线阅读 下载PDF
面向轻量级设备的云存储场景数据完整性校验方案
18
作者 韩冰 王昊 +3 位作者 方敏 张永超 周璐 葛春鹏 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2467-2481,共15页
资源受限的轻量级移动设备往往可以通过将大规模数据外包至云存储服务器中从而卸载自身的计算和存储压力.然而该云存储模式存在自私云服务器丢弃数据以节省存储资源的可能性.因此需要能够对云储存数据进行有效的完整性校验以确保数据正... 资源受限的轻量级移动设备往往可以通过将大规模数据外包至云存储服务器中从而卸载自身的计算和存储压力.然而该云存储模式存在自私云服务器丢弃数据以节省存储资源的可能性.因此需要能够对云储存数据进行有效的完整性校验以确保数据正确完好地存储着.然而现有的云存储完整性校验机制在缺乏可靠且能够满足数据隐私保护的前提下对数据进行即时、多次校验的机制.提出了一种基于可信执行环境的完整性校验机制,通过在隔离区域中对数据产生可信证明,保证了云服务器在全过程中对数据以及产生证明的全过程的不可见,从而不得不诚实地保证存储数据的完整性.为了进一步提高方案的安全性,引入了区块链智能合约以提供证明的可信存证和验证.此外,还考虑到了端侧设备的资源不足问题,提出了基于布谷鸟过滤器的高效验证机制.实验结果表明,该方法能够在保证隐私数据的完整性校验的基础上,实现较高的执行效率和实用性. 展开更多
关键词 完整性校验 云存储 可信执行环境 区块链 布谷鸟过滤器 隐私保护
在线阅读 下载PDF
基于领域编程模型的可信区块链自动化协议
19
作者 刘少杰 赵鸿伯 刘浛 《应用科学学报》 CAS CSCD 北大核心 2024年第4期569-584,共16页
区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提... 区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提出了一种区块链任务自动化可信协议Specy Network。该协议首先通过结合领域编程模型与可信执行环境,设计了应用于区块链自动化场景的领域专用语言,实现了条件检查的可证明性,且在提高任务检查可靠性的同时降低了定义的复杂度。其次对区块链自动化业务中的角色交互和任务生命周期进行优化,提高了协议实施的稳定性。最后对所提出的协议进行了开发与实现,以具体案例验证了方案的可行性。 展开更多
关键词 区块链自动化 可信执行环境 领域编程模型 智能合约
在线阅读 下载PDF
基于信任扩展的可信虚拟执行环境构建方法研究 被引量:26
20
作者 王丽娜 高汉军 +2 位作者 余荣威 任正伟 董永峰 《通信学报》 EI CSCD 北大核心 2011年第9期1-8,共8页
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM... 为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。 展开更多
关键词 信任扩展 可信虚拟执行环境 可信平台模块 密封存储 远程证明
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部