我们很高兴地宣布,赛灵思最近加入了安全计算联盟(CCC),并致力于将安全计算扩展到加速器和SmartNIC领域。
机密计算联盟到底是什么?赛灵思为何加入机密计算联盟?让我们先了解它!黑客削弱了传统的加密算法。
就像物质一样,数据也具有三种形式:空闲,传输和使用。
在过去的几十年中,标准制定机构和技术公司一直在积极加强前两种形式的机密性。
由于加密通常涉及机密性,因此当今的空闲数据使用诸如AES-XTS之类的加密算法,而传输中的数据则使用诸如SSL,TLS和IPsec之类的技术。
下一步,传统算法首先加密文件,然后再加密逻辑卷和物理驱动器,以确保空闲数据的安全性。
但是,黑客闯入系统的方式一直在变化,以至于他们将炫耀甚至分享他们发现的用于在DarkWeb上闯入系统的新方法。
一般而言,黑客通过捕获和破解数十年来未使用的代码来创建破坏外壳的漏洞和安全漏洞,从而探索系统的体系结构单元(例如内存),并创建崩溃的硬件漏洞来渗透CPU 。
。
入侵CPU之后,黑客发现他们可以通过破解CPU寄存器并使用推测性执行来创建影响微处理器的虚假类型漏洞,而这正是机密计算的用武之地。
联合强大力量并讨论数据安全计划。
机密计算旨在确保内存中,与主机CPU的往复传输以及最终在主机CPU的执行过程中数据的安全性。
安全计算通过创建基于硬件的可信执行环境(TEE)来实现此目标。
去年春天,Linux基金会意识到人们对公共云的广泛依赖需要更先进,更全面的安全方法,因此建立了机密计算联盟。
该联盟的高级成员包括埃森哲,蚂蚁集团,ARM,Facebook,谷歌,华为,英特尔,微软和红帽。
此外,还有十多个普通会员,包括AMD,Nvidia和VMware。
可以通过在硬件中构建整体TEE来实现机密计算。
三个主要的CPU平台供应商(英特尔,AMD和ARM)都支持TEE。
为此,英特尔推出了软件保护扩展(SGX),AMD推出了安全加密虚拟化(SEV),ARM推出了TrustZone。
开发人员可以使用所有三个TEE平台,但是每个平台都不同,这意味着为SGX编写的代码不能在AMD处理器上运行。
Xilinx可以带来什么?安全快捷!目前,赛灵思数据中心集团(DCG)正在探索两种方式:在赛灵思和AMD之间的紧密合作下,我们正在探索安全加密虚拟化(SEV),以更好地了解如何将其用于DCG的未来加速器产品计划。
授权ARM内核设计-我们的许多芯片都采用ARM内核设计来处理控制平面任务。
同时,ARM向安全计算联盟提议的其他几个研究项目也在进行中-这些项目将进一步扩展TrustZone,使我们能够更轻松地确保加速器卡具有更安全的执行环境。
我们已经开始与ARM团队进行讨论,并希望在接下来的几个月中,随着未来安全计划的开始开发,我们可以获得更多有价值的信息。
我们相信,机密计算联盟的贡献将利用下一代云和边缘计算应用程序的计算信誉和安全级别,推动计算行业的发展,从而使计算无忧执行和数据无泄漏,并进一步成为数据中央。
加快解决方案