前言:隐私计算赛道作为当下的风口赛道,无数企业纷纷涌入,抢跑占道。作为一家专注于区块链隐私计算赛道科普入门的垂直媒体,同时也是针对隐私计算兴趣者开放的“纯天然”、低门槛入口,我们汇总并分类了隐私计算行业内晦涩难懂的名词,编写了「隐私计算词典」板块,帮助大家理解、学习。
主流的隐私计算技术有三类——
基于密码学的安全多方计算基于可信硬件的可信执行环境基于人工智能的联邦学习在前两篇文章中,我们介绍了关于安全多方计算的相关概念,此篇我们来学习「TEE可信执行环境」。
「TEE可信执行环境」全称TrustedExecutionEnvironment。顾名思义,可信执行环境技术可以提供一个受信任的环境,进行隐私数据处理、计算等执行操作。
隐私计算网络Oasis首个NFT市场Meta Mirror推出MLaunch:5月26日消息,隐私计算网络Oasis首个NFT市场Meta Mirror推出MLaunch,作为生态NFT Launchpad,MLaunch具有无需代码铸造NFT、社区参与自动化以及将Web2粉丝引入Web3等功能,大大降低了NFT进入门槛,帮助更多艺术家以简单、高效的方式拥抱NFT,并为其NFT项目发展提供早期社区支持。此外,Oasis生态还将于2022年5月30日举行NFT艺术周活动,神秘艺术家将在艺术周的五天时间内,每天发布一个Oasis NFT独家系列。[2022/5/26 3:44:00]
阿里达摩院发布2022十大科技趋势:全域隐私计算和混合现实互联网入选:12月28日消息,阿里巴巴达摩院发布2022十大科技趋势,提出了2022年可能照进现实的十大科技趋势,覆盖人工智能、芯片、计算和通信等领域,分别是:趋势一,AI for Science;趋势二,大小模型协同进化;趋势三,硅光芯片;趋势四,绿色能源AI;趋势五,柔性感知机器人;趋势六,高精度医疗导航;趋势七,全域隐私计算;趋势八,星地计算;趋势九,云网端融合;趋势十,XR互联网。[2021/12/28 8:08:57]
如果用一个词来概括这项技术的特点,就是「隔离」。?具体来说,该技术采用了一种基于硬件和操作系统的安全架构,通过技术手段在CPU中建立一个硬件层面完全封闭的环境,这个环境不一定会占有CPU的物理位置,也许只是在逻辑上占用了一定的执行空间。空间内部与外部进行信息隔离,敏感数据可以在这个安全空间中进行计算,过程机密且不受外界干扰。?
Jerry:CyberVein用加密隐私计算破解数据隐私难题,实现数据价值:12月2日消息,CyberVein的中国区运营理事Jerry在《区块链开源技术(中国行)》活动上发表了《大数据的加密隐私计算》的主题演讲,并在圆桌论坛环节就“加密隐私计算”和“跨链”两大区块链底层通用技术发表了个人看法。
Jerry表示:“加密隐私计算能做到不泄露原始数据,在保护数据隐私安全的前提下,实现多个维度数据的跨界融合,破解数据保护与数据应用之间的矛盾!”
同时,Jerry表示CyberVein的加密隐私计算通过与分布式算力和联邦学习的通力合作,可以实现数据的所有权和使用权分离,促进数据资产化;让CyberVein的DAVE 作为桥梁,打破数据孤岛,也打破城市孤岛;让CyberVein新创的DAVE数据交换机在智慧城市的搭建中发挥数据最大潜力。[2020/12/2 22:51:29]
举个例子:将CPU比作一栋房子,人们通过技术、算法在房子里设立了一个TEE保险柜,保险柜中是正在运行计算的隐私数据或代码,即便是房子的主人,也无法读取保险柜中的数据,或是去干涉数据运算的过程。?
数字资产研究院副院长孟岩:区块链与隐私计算必将走上前台:金色财经现场报道,7月5日,由巴比特×算力智库联合主办的《隐私计算:让数据安全有序流动起来》主题会议上,数字资产研究院副院长、通证思维实验室发起人孟岩做了主题为《数据资产化时代的区块链治理》的演讲。孟岩表示,目前互联网平台以“免费试用产品”为价格,买断用户的数据生产要素支配权。
要解决这一难题,必须要让数据要素配置市场化,让数据价值交易起来,而不是被买断支配,在这方面区块链与隐私计算必将走上前台。[2020/7/5]
声音 | 尹航:Phala的隐私计算通过可信硬件实现:11月21日,在《金色深核》线上直播中,Phala Network联合创始人尹航介绍了Phala的隐私计算模型以及\"桥\"如何保证资产安全性。尹航表示,Phala的隐私计算通过可信硬件实现,确切的说我们目前基于Intel SGX。从Intel的第六代CPU开始,每一个CPU内部都包含一块特殊的区域,我们把它称作“安全区”。安全区是硬件层面隔离的,安全区内部署的程序在执行过程中不会被干扰,数据也不会泄露,可以抵御来自操作系统、硬件级别的攻击。因此我们把合约部署在安全区内,可以保证合约的输入、输出,以及执行过程都保密。只有用户权限足够才能解密数据。
另一方面,可信硬件提供了“远程验证”协议,用户不需要特殊硬件,只要让矿工执行合约即可,执行的同时会生成出一份密码学证明,可以被浏览器、手机钱包独立验证。在Phala.Network上,一种资产就是一个合约,代码与ERC20没什么区别,但Phala只允许交易双方解密交易数据,任何第三方都不能看到交易数据。我们会在Phala的机密智能合约中实现Libra的轻客户端轻客户端可以验证来自Libra链的数据,也可以产生并Libra交易,这样就实现了一个转街桥:用户在Libra链上把资产转入到一个锁定合约中,这次转账被pLIBRA合约观测到,就会在pLIBRA端生成对应的跨链资产。
此外,用户可以随时用pLIBRA端的资产,兑换回Libra链上的原生资产。整个过程用户都只和智能合约交互,不用引入第三方,就实现了去中心化的转街桥。未来我们会利用波卡上的桥,以及在自己的链上开发更多的桥,目标是为任何区块链提供隐私计算的能力。[2019/11/21]
TEE可信执行环境具有以下特点:?
高安全性TEE与外部隔离,隐私数据、代码能够得到保护,具有较强的安全性和抗攻击性。?
高性能TEE运行在智能移动设备的CPU上,在进行机密数据计算时,可以充分使用CPU的全部性能。?
高通用性拥有CPU的智能设备基本都具备TEE,并且除了数据和代码,TEE中还可以同时运行多个可信应用,因此通用性高。
快速通信与TEE相对应的是通用执行环境REE,是指所有移动智能设备通用的环境。TEE可以快速访问REE的内存,反之则不行。?
在实际使用中,REE能够提供丰富而灵活的功能,但安全性低;TEE功能较单一,但安全性高。因此,现多采用TEE与REE相结合的形式,为设备终端提供功能服务。
当REE中涉及隐私数据需要进行计算时,便将加密数据送入可信执行环境TEE中,隐私数据在TEE内部被解密为明文再进行计算。
正是因为TEE能够实现“数据可用不可见”,因此在实际应用场景中,很多用例都采用了TEE技术,例如:?
内容保护:防止电影、音乐、艺术作品等被盗用。金融服务:电子支付等交易场景。生物认证:面部识别、指纹认证等身份认证。机密保护:企业或政府的机密信息保护。我们以智能手机的生物认证为例——?得益于科技的进步与发展,智能手机的功能日益变得强大,手机基本成为了每个人生活中的必备物品。?
而手机锁屏是大家最常见的手机功能之一,用于人们在不使用设备或设备丢失时,能够有效防止手机中存储的信息被其他用户读取或操作,造成隐私泄漏、资产转移等安全性问题。?
手机采用的锁屏机制,是由REE运行的操作系统提供的锁屏服务,而在锁屏情况下解锁一般需要用户输入密码、指纹识别或面容识别。?
在屏幕锁屏和解锁的过程中,TEE和REE具体如何运作??
REE提供锁屏服务,对屏幕进行锁定手机需要解锁时,用户输入解锁信息,调用TEE中的可信应用TEE提供安全锁屏应用,对用于解锁屏幕的隐私信息进行验证验证结果反馈给REE,REE根据TEE的验证结果,实现屏幕解锁或者提示解锁信息错误由此可知,可信应用也在TEE中运行。可信应用之间通过密码学技术进行隔离,无法获取或计算其它可信应用的数据,而可信应用在执行前,需要做完整性验证,所以更加保证了安全。
简单来说,TEE即通过建立一个可信区域,用于隐私数据运算或是可信应用运行,保证执行过程中的数据信息安全,实现数据“可用不可见”。?
诚然,具有高安全性、高性能等优势的TEE可信执行环境技术为隐私计算提供了可行的技术支持。但我们无法否认TEE并非完美,从数据安全角度来看,由于TEE完全依赖可信硬件且计算集中,的确存在安全隐患和缺乏公平性。
尽管只言片语中看起来TEE只是隐私计算的一部分,但得益于其可以形成极高安全性的代码执行空间,在区块链领域可以有效解决智能合约执行时的代码泄露等问题。
近几年,有不少区块链项目开始探索TEE与区块链结合应用的可行性。可以肯定的是,未来将会有更多的区块链项目采用TEE技术来保护数据隐私。?
而在广泛应用之前,如何利用好区块链优势解决TEE的集中计算,将TEE执行环境扩容,实现多个TEE内存高效共享等问题,都将是具有挑战性的话题。?
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。