冲量网络 | 为什么我们需要可信计算?

在这里插入图片描述](https://img-blog.csdnimg.cn/20200325171049754.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0ltcGx1c2VOZXR3b3Jr,size_16,color_FFFFFF,t_70#pic_center)
在这里插入图片描述
可信计算,Trusted Computing,最早是由可信计算组(TCG)提出,其核心目标便是保证系统和应用的完整性,在可信计算组定义中,当实体的行为与预期的行为相符,则称该实体是可信的。可信计算具有可鉴别、完整性和私密性等特性,其成为了近些年发展比较迅猛的新兴技术。

虽然严格来说,可信和安全并不是百分百对应,但如果没有可信,那安全将是虚幻的安全。即使我们采用严谨的安全策略或者预案,其都是建立在本身或者数据未被篡改的情况下,只有这样才能进一步确保安全。因此,保证系统和应用的完整性非常重要。因此在加入可信计算验证后,可以降低违规或者不可预知的篡改的可能性,从而使得我们使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。

在这里插入图片描述
虽然各种解决方案在实现上有所不同,但可信计算一般会涉及三个部分:可信根、可信链和可信加密技术

可信根:在可信计算组的定义中,一般会将其分为可信度量根,其将用于对整个项目的完整性进行判断或者测量。另一个是可信报告根,其负责报告模块,大部分情况下,可信度量根都由软件、可信报告模块、内置寄存存储器和密钥构成。还以一个则是可信存储根,其负责存储模块。

可信链:其是信任度量模型的实施技术方案,通过可信链把信任关系从信任根扩展到整个计算机系统。

在实际的使用中,一般可信根在构建可信链时,其会将信息传递给存储单元,同时,报告根将证明整个的过程,并将可信状态信息返回给整个可信平台,其主要内容包括平台配置信息、审计日志、密钥等。

可信加密技术:其最重要的便是设置签注密钥,通常情况下,我们会利用非对称加密(RSA)的特性在指定的位数下,设置对应的公私钥,从而随机产生了一歌类似于“门锁”的装置,除非拥有“钥匙”,否则无法对其进行解密。

除此之外,其还包括安全输出输入,用以保护用户和他们认为与之交互的软件间的路径,并防止在传输过程中被篡改。密封存储和存储器隔离,通常这种情况下,会将存储改为只能写入,无法读取,或者在一开始就将存储内容写入,而之后无法写入及读取,比如,某个用户在他的电脑上保存了一部电影,而他没有获得这部电影的许可证,他就不能观看。而最后一个便是远程认证,这个技术允许用户电脑上的改变被授权方感知,多用于远程的监控场景,比如为了防止某个软件被破解,授权方可以让硬件生成证书,再发送给授权方来判断是否被篡改,并防止被破解。

在这里插入图片描述
可信计算从硬件层保护软件和数据,使得其获得独立于软件环境的安全环境,通过系统硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,同时这也为生产更安全的软件系统提供了支持。

可信计算在计算机系统中集成专用硬件模块(如SGX和TrustZone)的信任根,利用密码学来建立起信任链,使得从根本上解决计算安全问题成为问题。

在协作层面,可信计算将促进同业及不同业的数据、算法等协作,相比于小范围合作或者灰色地带的购买行为,利用可信计算计算,便能在不泄露的情况下完成协作,这是在过去从来不敢想象的。

在这里插入图片描述
可信计算主要有以下的应用场景:
冲量网络 | 为什么我们需要可信计算?_第1张图片
在这里插入图片描述
冲量网络将耕植于可信计算领域,将会打造全球化的致力于打造全球区块链可信计算网络,加强行业间的协作,和可信计算算力的利用,并对企业、政务和个人提出自己的可信计算网络解决方案。

我们相信可信和安全是相辅相成的,可信是安全的基础,但可信自身的实现也需要有安全机制,有安全手段配合才能更有效。

我们将建立起链上链下的可信计算能力,支持保护数据隐私和安全前提下的联合计算和交易。并使得其能覆盖全网络的安全传输通道,保障任务的安全调度和计算。打造下一代的分布式可信计算平台,给区块链技术和可信计算技术赋予新的生命力。

你可能感兴趣的:(冲量网络)