我们很高兴地宣布,赛灵思已于近日加入保密计算联盟( CCC ),致力于将保密计算扩展至加速器和 SmartNIC 领域。
到底什么是保密计算联盟?
赛灵思又为何会加入保密计算联盟呢?
让我们先来了解一下吧!
黑客,使传统加密算法式微
与物质一样,数据也有三种存在形态:闲置、传输和使用。过去几十年里,标准设立机构和技术公司一直积极强化前两种形态的保密性。由于保密方面经常涉及到加密,因此,如今的闲置数据采用 AES-XTS 等加密算法,而传输中的数据则使用 SSL、TLS 和 IPsec 等技术。下一步,传统算法通过首先加密文件,然后加密逻辑卷和物理驱动器的方式来保障闲置数据的安全。
然而,黑客攻破系统的方式一直在更迭出新,以至于他们会在暗网( Dark Web )上,炫耀甚至共享自己发现的用于攻破系统的新方法。
一般而言,黑客通过捕捉并攻破数十年来未曾使用的代码,制造出了破壳漏洞和安全漏洞,从而探索系统的架构单元(如存储器),并制造出熔毁式硬件漏洞以攻入 CPU。
攻入 CPU后的黑客们,发现可以通过破解 CPU 寄存器,利用推测执行来制造影响微处理器的幽灵型漏洞——而这就是保密计算的用武之地 。
强强联合,共商数据安全大计
保密计算旨在保障数据在存储器中、在与主机 CPU 的往复传递中以及最终在主机 CPU 执行过程中的安全。保密计算通过创建基于硬件的可信执行环境 (TEE) 达到这个目的。去年春季,Linux 基金会意识到人们对公有云的广泛依赖需要更先进的综合性安全方法,因而成立了保密计算联盟。联盟的高级成员包括埃森哲、蚂蚁集团、ARM、Facebook、谷歌、华为、英特尔、微软和红帽( Redhat )。此外还有十多家普通成员,包括 AMD、英伟达和 VMware 等。
保密计算可以通过在硬件中构建整体 TEE 来实现。三大主要 CPU 平台厂商(英特尔、AMD 和 ARM) 都支持 TEE。
为此,英特尔推出了软件保护扩展 (SGX) ,AMD 推出了安全加密虚拟化 (SEV),ARM 则推出了TrustZone。这三种 TEE 平台都可以供开发者使用,但是每一种各不相同,这也就意味着为 SGX 编写的代码不能在 AMD 处理器上运行。
赛灵思能带来什么?安全与快速兼顾!
目前,赛灵思数据中心事业部( DCG )正着手探索两种途径:
借助赛灵思与 AMD 的有力合作,我们正在探索 安全加密虚拟化(SEV),以更好地了解如何将其用于 DCG 未来的加速器产品计划。
对 ARM 核心设计的授权——我们众多的芯片都采用了 ARM 核心设计,用于处理控制平面任务。
与此同时 ARM 向保密计算联盟提议的其他几个研究项目也正在进行中——这些项目将进一步扩展 TrustZone,让我们能更轻松地保障加速器卡拥有更安全的执行环境。
我们已开启了与 ARM 团队进行探讨,希望在接下来的几个月中,随着未来的安全计划开始制定,我们可以掌握更多有价值的信息。
我们相信,保密计算联盟的贡献将推动行业大步向前,利用下一代云端与边缘计算应用的计算可信性与安全水平,让计算无忧执行,让数据无泄漏之虞,进一步为数据中心解决方案提速。
文章来源:Xilinx赛灵思官微