登录TokenInsight官网https://tokenin.cn,注册可查看行业和项目分析报告,并可下载PDF阅读,更有各种动态榜单、实时数据可供查阅。
针对这两个问题,ARPA做了很多的优化和重构:
(1)由于现阶段MPC密码协议还是由科研人员编写,我们用了一年时间基本重构了一套协议,把他的效率变的更高他,支持的算法更多。
(2)在不同场景中,我们会对在MPC电路编译时对函数进行优化,比如某些步骤需要密文计算,某些步骤明文计算即可。这样可以大幅提高计算速度。
(3)通讯负担,目前没有很好的办法,不过时间是我们的朋友,5G会大幅降低MPC的使用门槛。
从更长远的角度看,MPC计算单元可以做专用硬件,我们预测其能把MPC的速度提升十倍到数十倍!
]
▲ 图片来源:嘉宾分享
MPC的科研进展也非常迅速,可以说是目前密码学界最火热的话题。可以从上图看到,在短短几年的时间,计算速度提升了上万倍,这也是我们去年开始all in MPC的原因!
我觉得凡事都是从两方面考虑:(1)市场需求,(2)技术成熟度。
从市场需求角度看,显然目前需求仍然处于萌芽阶段,个人甚至企业对数据价值的认知才刚刚开始,主要推动行业的是大型企业、政府等。现在还是大家肩并肩制定标准的时期,比如ARPA就深度参与了工信部下属的中国信通院的《大数据安全流转标准》的制定,为其中《安全多方计算》部分做了大量工作。所以并不是说技术成熟就能很快大规模落地。
从技术成熟度角度看,MPC尚需要几年的时间工程化,但是我觉得和市场需求是匹配的。天时地利人和,都是我们做这件事的考虑因素。
我个人看可信计算行业类似5年前的AI,大家都知道会起飞,市场无限大,但是切入点各有不同,技术路径各有千秋,是非常良性的发展态势。
TEEX 联合创始人 余炀:目前大部分TEE技术都单纯依赖于商用的TEE硬件技术:ARM TrustZone,Intel SGX 以及 AMD SME/SEV。但是单纯依赖这类硬件特性实现的TEE都存在一定的问题,我们大致归为三类:
(1)依赖特定硬件以及对应平台;
(2)硬件特性本身存在的技术限制;
(3)硬件技术未考虑传统侧信道,Meltdown,Spectre,L1TF在内的各种新型攻击。
我们一一来看:
(1)如何摆脱由于特定硬件而产生的对特定平台的依赖?
业界目前有一些跨平台的通用TEE方案,比较有名的是微软的OpenEnclave SDK。它要求开发者使用特定的SDK编写应用程序,并且主动将应用程序分为可信、不可信两部分。而OpenEnclave会对应用进行编译,并且将其中可信的部分保护在TEE之中。目前OpenEnclave还只能够支持Intel SGX。
与OpenEnclave不同,我们自主研发的软硬件协同跨平台通用TEE解决方案(features有点长..)——HSTEE,可以提供一个通用的、直接兼容现有应用程序的TEE抽象。HSTEE能够基于不同的TEE硬件技术(TrustZone,SGX,SME/SEV等),构建出满足通用POSIX标准的可信执行环境,直接保护现有程序,无需重新开发,摆脱现有TEE对特定硬件的依赖。
(2)如何突破硬件特性本身的功能限制?
目前无论是ARM TrustZone还是Intel SGX,都存在其自身的功能限制。TrustZone缺乏对于物理攻击的抵御能力,而SGX则无法安全使用外部设备。目前业界仍没有非常好的方法解决这些硬件技术本身的功能限制。TEEX的底层安全技术可以弥补这些现有TEE硬件在安全功能上的不足。
ARM TrustZone目前不支持内存加密,这就导致基于TrustZone的TEE不能抵御物理攻击。对于这个问题,我们利用缓存执行技术,限制TEE内存明文仅出现在CPU缓存中,并且实现运行时内存加密。从而可以提供与Intel SGX同等级别的TEE内存加密功能,有效抵御针对TrustZone的物理攻击。
Intel SGX 功能限制目前主要在于无法安全使用任何外部设备,特别是由于无法安全使用GPU,使得基于SGX的可信模型训练变得难以落地。为了解决这一问题,我们的 HSTEE 通过软硬件协同技术,在GPU内部直接构建TEE进行可信计算。也就是说,我们的TEE方案可以支持 GPU,这个也是目前数据安全技术在AI领域落地的一个迫切需求。
(3)如何抵御侧信道以及各类新型攻击?
目前商用的TEE硬件技术均不考虑对侧信道攻击的防御,近年来也出现了一些结合硬件漏洞与侧信道传输的新型攻击方式,比如 Meltdown,Spectre,L1TF,Zombie等。
现有较为可行的侧信道攻击,主要是缓存侧信道攻击,业界主要解决方案是修改被保护程序自身的算法。可以理解为,这类方案要求普通程序开发者能够开发出抵御侧信道攻击的程序,这无疑是一个过于严苛的要求。
针对侧信道攻击,我们的 HSTEE 采用了系统级别的侧信道阻断技术,从根本上杜绝侧信道的构建。传统方案是要求“程序在被侧信道观察时,不存在可能泄露的信息”,而 HSTEE 则从源头解决侧信道攻击,直接阻断TEE的侧信道,而且无需用户对程序进行额外修改。
针对近年来结合硬件漏洞与侧信道传输的新型攻击方式,目前业界主流做法是依赖硬件厂商的漏洞补丁。这一方式的确能够有有效防御已经发现的攻击。但是难以防御未来可能存在的同类型攻击。
我们主要的思路是“防患于未然”。通过对现有攻击进行了分析,我们发现它们主要利用了在乱序/猜测执行情况下,现有硬件 TEE 隔离性的不足,同时结合传统缓存侧信道进行攻击。
所以 HSTEE 一方面利用上述侧信道阻断技术,阻断新型攻击方式的信息传输渠道。另一方面也是通过软硬件协同设计,进一步加强现有 TEE 的隔离性,即使在乱序/猜测执行模式下,攻击者的指令也无法访问目标TEE的数据