期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
一种基于Intel SGX的信息中心网络隐私保护方案
1
作者 唐雨 张驰 《信息网络安全》 CSCD 北大核心 2023年第6期55-65,共11页
信息中心网络作为一种新型的网络架构,能够最大化利用网络带宽,实现快速、可靠、可扩展的内容交互服务。但是,由于信息中心网络的路由节点需要承担包括数据存储、名称检索等功能,其软硬件架构相对于传统网络而言也更复杂,这导致网络基... 信息中心网络作为一种新型的网络架构,能够最大化利用网络带宽,实现快速、可靠、可扩展的内容交互服务。但是,由于信息中心网络的路由节点需要承担包括数据存储、名称检索等功能,其软硬件架构相对于传统网络而言也更复杂,这导致网络基础设施的安全性更加脆弱。文章提出一种基于可信执行环境的信息中心网络隐私保护方案,使用跳表实现网络主要内存数据的存储,并利用Intel SGX提供的可信执行环境保证存储在不可信内存数据的机密性和完整性,之后在此基础上提出一种保护网络内容包名称隐私的转发方案。实验结果表明,该方案在提供更高安全性的同时,其网络平均接收时延仅比NDN基本方案高10%左右。 展开更多
关键词 信息中心网络 可信执行环境 intel sgx 隐私保护
下载PDF
基于Intel SGX的Kerberos安全增强方案 被引量:1
2
作者 王冠 苗艺雪 《信息安全研究》 2021年第4期374-383,共10页
Kerberos是广泛应用于云计算、物联网等场景下的身份认证系统,其密钥分发中心(key distribution center,KDC)的数据库存储着明文的密钥信息,在分布式环境中存在存储管理、内存泄露等安全隐患,进而影响身份认证系统的安全.因此提出基于In... Kerberos是广泛应用于云计算、物联网等场景下的身份认证系统,其密钥分发中心(key distribution center,KDC)的数据库存储着明文的密钥信息,在分布式环境中存在存储管理、内存泄露等安全隐患,进而影响身份认证系统的安全.因此提出基于Intel SGX(software guard extensions)的Kerberos安全增强方案,将密钥的初始化和身份认证流程中涉及密钥使用模块迁移至SGX提供的安全隔离区域Enclave中,通过基于硬件支持的内存隔离机制动态保护密钥;在安全区内使用密封机制密封存储至数据库.通过实验证明了该方案能够保障密钥动态和静态的机密性和完整性,减小了可信计算基础的范围.而性能评估显示,该方案在保障密钥运行和存储安全的同时,性能的额外开销也在可接受范围之内. 展开更多
关键词 intel sgx KERBEROS 身份认证 密钥管理 安全
下载PDF
基于Intel SGX的Ansible安全增强 被引量:1
3
作者 杨骁 于佳耕 武延军 《计算机系统应用》 2017年第10期67-72,共6页
Ansible是当今最主流的云平台自动化运维工具之一,通常拥有大量集群的管理员账号信息来批量执行运维任务,这些账号信息一般明文存储在配置文件中.但在云计算环境中这种机制具有较大的安全隐患,因为Ansible的配置信息的机密性和完整性依... Ansible是当今最主流的云平台自动化运维工具之一,通常拥有大量集群的管理员账号信息来批量执行运维任务,这些账号信息一般明文存储在配置文件中.但在云计算环境中这种机制具有较大的安全隐患,因为Ansible的配置信息的机密性和完整性依赖云服务厂商提供的基础软件的安全性.因此,加强Ansible配置信息管理机制的安全性至关重要.本文基于Intel近年推出的安全机制SGX(Software Guard e Xtensions)开发了Ansible的配置管理模块,它可以独立地在可信的执行环境(Trusted Execution Environment,TEE)内管理Ansible的配置信息,从而保证了Ansible配置信息不被外界读取和修改,同时其安全性不再依赖于底层基础软件.实验评估显示,本文方案更加安全可靠,性能的额外开销也在接受范围之内,而且可以进一步扩展成通用的配置管理组件集成到Open Stack等云平台中. 展开更多
关键词 intel sgx 云计算 安全 运维 Ansible
下载PDF
Query Authentication Using Intel SGX for Blockchain Light Clients
4
作者 邵奇峰 张召 +1 位作者 金澈清 周傲英 《Journal of Computer Science & Technology》 SCIE EI CSCD 2023年第3期714-734,共21页
Due to limited computing and storage resources,light clients and full nodes coexist in a typical blockchain system.Any query from light clients must be forwarded to full nodes for execution,and light clients verify th... Due to limited computing and storage resources,light clients and full nodes coexist in a typical blockchain system.Any query from light clients must be forwarded to full nodes for execution,and light clients verify the integrity of query results returned.Since existing verifiable queries based on an authenticated data structure(ADS)suffer from significant network,storage and computing overheads by virtue of verification objects(VOs),an alternative way turns to the trusted execution environment(TEE),with which light clients do not need to receive or verify any VO.However,state-of-the-art TEEs cannot deal with large-scale applications conveniently due to the limited secure memory space(e.g.,the size of the enclave in Intel SGX(software guard extensions),a typical TEE product,is only 128 MB).Hence,we organize data hierarchically in trusted(enclave)and untrusted memory,along with hot data buffered in the enclave to reduce page swapping overhead between two kinds of memory.The cost analysis and empirical study validate the effectiveness of our proposed scheme.The VO size of our scheme is reduced by one to two orders of magnitude compared with that of the traditional scheme. 展开更多
关键词 blockchain query authentication Merkle B-tree(MB-tree) intel software guard extensions(sgx)
原文传递
A survey of Intel SGX and its applications 被引量:1
5
作者 Wei ZHENG Ying WU +4 位作者 Xiaoxue WU Chen FENG Yulei SUI Xiapu LUO Yajin ZHOU 《Frontiers of Computer Science》 SCIE EI CSCD 2021年第3期191-205,共15页
This paper presents a comprehensive survey on the development of Intel SGX(software guard extensions)processors and its applications.With the advent of SGX in 2013 and its subsequent development,the corresponding rese... This paper presents a comprehensive survey on the development of Intel SGX(software guard extensions)processors and its applications.With the advent of SGX in 2013 and its subsequent development,the corresponding research works are also increasing rapidly.In order to get a more comprehensive literature review related to SGX,we have made a systematic analysis of the related papers in this area.We first search through five large-scale paper retrieval libraries by keywords(i.e.,ACM Digital Library,IEEE/IET Electronic Library,SpringerLink,Web of Science,and Elsevier Science Direct).We read and analyze a total of 128 SGX-related papers.The first round of extensive study is conducted to classify them.The second round of intensive study is carried out to complete a comprehensive analysis of the paper from various aspects.We start with the working environment of SGX and make a conclusive summary of trusted execution environment(TEE).We then focus on the applications of SGX.We also review and study multifarious attack methods to SGX framework and some recent security improvements made on SGX.Finally,we summarize the advantages and disadvantages of SGX with some future research opportunities.We hope this review could help the existing and future research works on SGX and its application for both developers and users. 展开更多
关键词 intel sgx cloud computing trusted execution environment TRUSTZONE AMD SEV
原文传递
Malware Guard Extension:abusing Intel SGX to conceal cache attacks
6
作者 Michael Schwarz Samuel Weiser +2 位作者 Daniel Gruss Clementine Maurice Stefan Mangard 《Cybersecurity》 CSCD 2020年第1期22-41,共20页
In modern computer systems,user processes are isolated from each other by the operating system and the hardware.Additionally,in a cloud scenario it is crucial that the hypervisor isolates tenants from other tenants th... In modern computer systems,user processes are isolated from each other by the operating system and the hardware.Additionally,in a cloud scenario it is crucial that the hypervisor isolates tenants from other tenants that are co-located on the same physical machine.However,the hypervisor does not protect tenants against the cloud provider and thus,the supplied operating system and hardware.Intel SGX provides a mechanism that addresses this scenario.It aims at protecting user-level software from attacks from other processes,the operating system,and even physical attackers.In this paper,we demonstrate fine-grained software-based side-channel attacks from a malicious SGX enclave targeting co-located enclaves.Our attack is the first malware running on real SGX hardware,abusing SGX protection features to conceal itself.Furthermore,we demonstrate our attack both in a native environment and across multiple Docker containers.We perform a Prime+Probe cache side-channel attack on a co-located SGX enclave running an up-to-date RSA implementation that uses a constant-time multiplication primitive.The attack works,although in SGX enclaves,there are no timers,no large pages,no physical addresses,and no shared memory.In a semi-synchronous attack,we extract 96%of an RSA private key from a single trace.We extract the full RSA private key in an automated attack from 11 traces within 5 min. 展开更多
关键词 intel sgx Side channel Side-channel attack Prime+Probe
原文传递
Malware Guard Extension:abusing Intel SGX to conceal cache attacks
7
作者 Michael Schwarz Samuel Weiser +2 位作者 Daniel Gruss Clementine Maurice Stefan Mangard 《Cybersecurity》 2018年第1期1010-1029,共20页
In modern computer systems,user processes are isolated from each other by the operating system and the hardware.Additionally,in a cloud scenario it is crucial that the hypervisor isolates tenants from other tenants th... In modern computer systems,user processes are isolated from each other by the operating system and the hardware.Additionally,in a cloud scenario it is crucial that the hypervisor isolates tenants from other tenants that are co-located on the same physical machine.However,the hypervisor does not protect tenants against the cloud provider and thus,the supplied operating system and hardware.Intel SGX provides a mechanism that addresses this scenario.It aims at protecting user-level software from attacks from other processes,the operating system,and even physical attackers.In this paper,we demonstrate fine-grained software-based side-channel attacks from a malicious SGX enclave targeting co-located enclaves.Our attack is the first malware running on real SGX hardware,abusing SGX protection features to conceal itself.Furthermore,we demonstrate our attack both in a native environment and across multiple Docker containers.We perform a Prime+Probe cache side-channel attack on a co-located SGX enclave running an up-to-date RSA implementation that uses a constant-time multiplication primitive.The attack works,although in SGX enclaves,there are no timers,no large pages,no physical addresses,and no shared memory.In a semi-synchronous attack,we extract 96% of an RSA private key from a single trace.We extract the full RSA private key in an automated attack from 11 traces within 5 min. 展开更多
关键词 intel sgx Side channel Side-channel attack Prime+Probe
原文传递
基于IntelSGX的安全数据去重方法
8
作者 张新宇 咸鹤群 +1 位作者 卢倩 田呈亮 《密码学报》 CSCD 2022年第2期341-352,共12页
在云存储服务中,安全的加密数据去重通常需要依赖可信第三方服务器(trusted thirdparty,TTP).为了解决这一问题,提出了一种基于英特尔软件防护扩展(Intel software guard extension,Intel SGX)的安全数据去重方法,利用硬件安全技术协助... 在云存储服务中,安全的加密数据去重通常需要依赖可信第三方服务器(trusted thirdparty,TTP).为了解决这一问题,提出了一种基于英特尔软件防护扩展(Intel software guard extension,Intel SGX)的安全数据去重方法,利用硬件安全技术协助客户端进行密钥管理.将IntelSGX提供的飞地(Enclave)作为可信执行环境,使用远程认证机制构建云服务器与客户端Enclave之间端到端的安全信道,完成敏感信息的传输,保护客户端隐私数据;利用数据密封机制实现隐私数据的安全存储.安全性分析与性能评估表明,相较于以往的方法,本文方法在密钥以及通信等方面具有更高的安全性,在系统开销和平均执行时间等方面也具有一定优势.此外,由于无需使用可信第三方的支持,在现实场景下易于实现,具有一定的应用价值. 展开更多
关键词 云存储 数据去重 英特尔软件防护扩展 飞地
下载PDF
一种基于SGX的轻量Fabric链码可信执行环境构建方法 被引量:3
9
作者 KELEKET GOMA Christy Junior Yannick 易文哲 王鹃 《信息网络安全》 CSCD 北大核心 2022年第7期73-83,共11页
Hyperledger Fabric是一个开源分布式账本平台,其不仅拥有公有链防篡改、分布式记账的特点,还具有身份识别、数据保密、低延迟、高吞吐率等优点。传统Fabric架构中的链码缺乏安全执行环境,其容器执行环境会带来隐私泄露风险,而现有的智... Hyperledger Fabric是一个开源分布式账本平台,其不仅拥有公有链防篡改、分布式记账的特点,还具有身份识别、数据保密、低延迟、高吞吐率等优点。传统Fabric架构中的链码缺乏安全执行环境,其容器执行环境会带来隐私泄露风险,而现有的智能合约隐私保护方案无法适用于Go语言链码架构,且性能开销较大。因此,文章提出一种基于SGX的轻量Fabric链码可信执行环境构建方法及E-Fabric架构,搭建支持原生Go语言的可信镜像和容器,为链码创建可信执行环境,并通过远程认证协议验证链码是否可信。理论评估和数据测试结果表明,SGX Enclave的构建会适当增加开销,与原Fabric架构相比,E-Fabric的延迟升高了8%左右,吞吐率下降了4%左右,但整体性能达到原网络的94%,并且具有较小的可信计算基和更好的安全性。 展开更多
关键词 区块链 Hyperledger Fabric 链码 可信执行环境 intel sgx
下载PDF
vTSE:一种基于SGX的vTPM安全增强方案 被引量:7
10
作者 严飞 于钊 +1 位作者 张立强 赵波 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期133-139,共7页
针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将... 针对现有虚拟化可信平台架构中vTPM(virtual trusted platform module)实例缺乏有效安全保障的问题,提出一种基于Intel SGX(software guard extension)的虚拟可信平台模块安全增强方案——vTSE。该方案利用SGX技术的物理安全隔离特性,将vTPM实例的代码和数据放入SGX提供的安全隔离区域enclave中进行隔离保护;同时vTSE使用SGX具有的基于可信区身份的密封功能加密存储安全隔离区中的非易失数据。通过实验证明了本方案能够在vTPM实例运行时动态地保护其代码和数据的机密性、完整性,同时实现vTPM实例数据的安全存储。最后,从安全性和性能开销两方面进行评估,实验结果表明,vTSE的方案在保证vTPM实例运行和存储安全的同时,增加的性能开销不超过1 ms。 展开更多
关键词 可信计算 虚拟可信平台模块 intel sgx
下载PDF
基于SGX的云外包计算信任问题解决方案研究 被引量:1
11
作者 王冠 尹煜 《信息安全研究》 2022年第10期1028-1034,共7页
一般用户与中小企业多使用云服务商提供的分布式大数据计算环境,带来的后果是用户对代码及数据失去了部分控制权并极易遭受云端内部攻击.因此提出了可信第三方参与的基于Intel SGX(software guard extensions)的云外包计算安全方案,由... 一般用户与中小企业多使用云服务商提供的分布式大数据计算环境,带来的后果是用户对代码及数据失去了部分控制权并极易遭受云端内部攻击.因此提出了可信第三方参与的基于Intel SGX(software guard extensions)的云外包计算安全方案,由可信第三方进行统一的计算环境安全标准制定,在云端通过SGX技术创建可信执行环境并对其进行认证与维护,保证用户代码数据在可信第三方配置的安全计算环境中执行计算,解决云外包计算中数据安全与用户信任问题.在Hadoop架构下进行安全方案的应用与模拟实验.实验结果表明,安全方案可以有效实现上述安全目标,相比标准的Map-Reduce计算性能损耗较小. 展开更多
关键词 云外包 大数据 分布式计算 intel sgx 云安全
下载PDF
基于SGX的虚拟机动态迁移安全增强方法 被引量:6
12
作者 石源 张焕国 +1 位作者 赵波 于钊 《通信学报》 EI CSCD 北大核心 2017年第9期65-75,共11页
针对虚拟机动态迁移面临的虚拟机信息泄露的安全问题,引入内存动态保护技术SGX,基于KVM虚拟化环境,提出一种动态迁移安全增强方法。在迁移两端构建以SGX技术为核心的硬件隔离的安全执行环境,保障加密、完整性度量等安全操作和秘密数据... 针对虚拟机动态迁移面临的虚拟机信息泄露的安全问题,引入内存动态保护技术SGX,基于KVM虚拟化环境,提出一种动态迁移安全增强方法。在迁移两端构建以SGX技术为核心的硬件隔离的安全执行环境,保障加密、完整性度量等安全操作和秘密数据的安全。通过迁移双方的安全执行环境之间的远程证明,建立一个用于传输迁移数据的加密信道,并在此基础之上实现迁移双方的平台完整性的相互验证。最后分析该方法的安全增强效果,并通过实验验证了SGX技术的引入不会对迁移造成过多的性能损耗。 展开更多
关键词 虚拟化 动态迁移 intelsgx 远程证明 完整性度量
下载PDF
基于SGX的Hadoop KMS安全增强方案 被引量:4
13
作者 王冠 梁世豪 《信息安全研究》 2019年第6期514-520,共7页
目前基于软件实现的Hadoop密钥管理服务(key management service, KMS)主密钥以配置文件的方式明文存储在系统中,存在严重的安全隐患.基于Intel SGX的Hadoop KMS主密钥保护方案通过SGX远程认证建立安全通信信道的方式向KMS设置主密钥,... 目前基于软件实现的Hadoop密钥管理服务(key management service, KMS)主密钥以配置文件的方式明文存储在系统中,存在严重的安全隐患.基于Intel SGX的Hadoop KMS主密钥保护方案通过SGX远程认证建立安全通信信道的方式向KMS设置主密钥,然后将主密钥密封存储在KMS服务器本地,并将主密钥的使用过程转移到SGX安全区中,来保证主密钥的使用过程受SGX硬件保护.通过测试和安全性评估,提出的方案解决了KMS主密钥的可信部署与使用问题,在密钥创建的测试中得到安全增强带来的性能损耗为10.08%. 展开更多
关键词 HADOOP KMS intel sgx 密钥部署 可信计算 安全
下载PDF
可信执行环境软件侧信道攻击研究综述 被引量:2
14
作者 杨帆 张倩颖 +1 位作者 施智平 关永 《软件学报》 EI CSCD 北大核心 2023年第1期381-403,共23页
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状... 为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势. 展开更多
关键词 可信执行环境(TEE) 隔离架构 ARM TrustZone intel sgx AMD SEV 软件侧信道攻击
下载PDF
应用内存超售在虚拟化环境中优化SGX的性能
15
作者 姚旭佳 吴新月 《微型电脑应用》 2022年第1期139-141,共3页
随着安全性在云计算中越来越受到关注,英特尔自2015年起提出了SGX。它提供enclave,并保护enclave中的应用程序免受不信任的软件(包括客户操作系统和虚拟机监视器)和硬件(英特尔CPU包除外)的攻击。然而,SGX只能支持256MB的enclave内存EP... 随着安全性在云计算中越来越受到关注,英特尔自2015年起提出了SGX。它提供enclave,并保护enclave中的应用程序免受不信任的软件(包括客户操作系统和虚拟机监视器)和硬件(英特尔CPU包除外)的攻击。然而,SGX只能支持256MB的enclave内存EPC。因此,在不同的虚拟机之间高效分配宝贵的EPC资源对整体性能至关重要。但是,现有的SGX内存虚拟化软件(例如官方的英特尔SGX SDK)只能在虚拟机之间静态地划分EPC资源,这显然与虚拟机的动态EPC要求不匹配。为此,提出了SGX内存超售的设计,可以显著提高SGX应用在虚拟机中的性能,与现有的静态分区方法相比,我们的设计可取得高达49.2%的性能提升。 展开更多
关键词 英特尔sgx 虚拟化 内存超售
下载PDF
SGX隔离技术研究综述
16
作者 崔津华 蔡志平 刘柯江 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第2期1-15,共15页
Intel SGX(software guard eXtensions)通过创建一个可信执行环境(TEE或enclave)来保护用户使用中的数据,它可以阻止任何特权软件,例如操作系统和虚拟机管理程序等的任意访问,确保数据和代码的机密性和完整性.尽管SGX技术拥有高安全、... Intel SGX(software guard eXtensions)通过创建一个可信执行环境(TEE或enclave)来保护用户使用中的数据,它可以阻止任何特权软件,例如操作系统和虚拟机管理程序等的任意访问,确保数据和代码的机密性和完整性.尽管SGX技术拥有高安全、硬件级别的保护属性,但是其构建的可信执行环境在兼容性、性能和安全性等方面仍然存在关键的研究挑战.该综述首先系统地分析和总结了五个SGX自身设计约束,它们直接导致了SGX与二进制软件和运行时语言的不兼容性或可用性差问题,致使用户面临性能、安全性和兼容性无法全部兼顾的局面.然后,针对SGX兼容性/可用性挑战,全面梳理和总结了三种不同类型的解决方案,分析了它们的优缺点;针对SGX安全性问题,对当前流行的攻击技术进行了分类,描述了攻击关键要素和根本原因;针对SGX性能瓶颈,总结了制约enclave运行性能的主要因素,分析了SGX内部设计权衡.最后,总结了SGX研究的经验教训,展望了新一代enclave或TEE技术的研究趋势,指出了若干研究方向. 展开更多
关键词 可信执行环境 intel sgx 兼容性 安全性 性能 机密计算
原文传递
基于隐私计算的数据库全生命周期保护方法 被引量:1
17
作者 戴伟涛 俞锦浩 +5 位作者 田文生 范佳峰 王泽东 陆一凡 严志超 唐攀攀 《信息通信技术与政策》 2023年第2期65-74,共10页
随着大数据的快速发展,数据泄露事件不断发生,数据安全日益被重视。基于硬件的芯片级隐私计算由芯片安全基础来保障上层应用的数据安全,成为了一种有效的数据安全解决方案。提出了一种基于隐私计算的数据库全生命周期保护方法,设计了一... 随着大数据的快速发展,数据泄露事件不断发生,数据安全日益被重视。基于硬件的芯片级隐私计算由芯片安全基础来保障上层应用的数据安全,成为了一种有效的数据安全解决方案。提出了一种基于隐私计算的数据库全生命周期保护方法,设计了一种新型密钥管理服务系统,基于芯片级安全基础模块对数据库访问密钥、账号进行加密,保证相关隐私数据全生命周期(存储、传输、使用)密态安全。本方案与普通计算中数据库操作相比,MySQL数据库系统读写操作性能损耗为30%左右,SQLCipher数据库系统的读写操作性能损耗为8 s左右,落地性较强。 展开更多
关键词 intel sgx KMS SQLCipher 隐私计算 数据库
下载PDF
基于可信硬件的隐私数据可搜索加密加速方法研究 被引量:3
18
作者 杨光远 杨大利 +2 位作者 张羽 马利民 张伟 《信息安全研究》 2021年第4期319-327,共9页
可搜索加密(serachable encryption,SE)是构建加密数据库的关键技术之一,它允许服务器在不解密的情况下搜索加密数据.为了解决传统SE方案降低SE查询效率、增加客户端和服务器之间通信成本这2个问题,提出了采用硬件辅助解决方案(例如Inte... 可搜索加密(serachable encryption,SE)是构建加密数据库的关键技术之一,它允许服务器在不解密的情况下搜索加密数据.为了解决传统SE方案降低SE查询效率、增加客户端和服务器之间通信成本这2个问题,提出了采用硬件辅助解决方案(例如Intel SGX)来解决上述问题,关键思想是利用SGX来接管客户端跟踪关键字、添加数据、缓存删除的数据等任务.实验结果表明,通过在传统的可搜索加密方案中引入硬件辅助解决方案,有效地降低了客户端与不可信服务器之间的通信开销,并且提高了加密数据的查询性能. 展开更多
关键词 可搜索加密 可信执行环境 数据加密 数据安全 intel sgx
下载PDF
基于Ansible的服务器自动化运维技术研究与实现 被引量:6
19
作者 李沁蔓 《电子设计工程》 2020年第13期23-26,31,共5页
针对服务器集群运维工作当前多采用人工运维的方式存在工作量大、效率低的现象,文中深入研究了基于Ansible的服务器自动化运维技术。首先,分析当前服务器集群运维所面临的问题及服务器自动化运维的重要性,将Ansilbe框架与数组抽取方法... 针对服务器集群运维工作当前多采用人工运维的方式存在工作量大、效率低的现象,文中深入研究了基于Ansible的服务器自动化运维技术。首先,分析当前服务器集群运维所面临的问题及服务器自动化运维的重要性,将Ansilbe框架与数组抽取方法相结合,着重探究服务器账户密码生成与修改的自动化技术。为了提高Ansilbe框架的响应速度,文中采用带有Intel SGX功能的配置管理模块。将Ansible所使用的远程主机配置信息进行永久性储存,可以有效缩短服务器运行时间并提高服务器集群登入信息的安全性。实验测试结果表明,文中所述方案可以生成复杂度高、长度可控的有效密码,同时服务器系统运行时间显著降低,证明了所提方案的有效性。 展开更多
关键词 自动化运维技术 Ansible 密码生成与修改 数组抽取方法 intel sgx
下载PDF
商用主流CPU中的硬件TEE安全扩展机制对比研究
20
作者 夏锦涛 董攀 +2 位作者 张利军 杨增 杨攀 《电脑知识与技术》 2021年第24期12-17,共6页
随着处理器技术发展,终端设备、服务器承载越来越多的敏感任务和隐私数据,具有很强的安全需求。传统安全软件保护以内核安全为基础,内核被攻破意味着保护彻底失效;硬件上通过挂载安全芯片提高设备安全性,但仍未解决处理器与安全芯片之... 随着处理器技术发展,终端设备、服务器承载越来越多的敏感任务和隐私数据,具有很强的安全需求。传统安全软件保护以内核安全为基础,内核被攻破意味着保护彻底失效;硬件上通过挂载安全芯片提高设备安全性,但仍未解决处理器与安全芯片之间通信安全以及运行效率问题。为了解决安全问题,研究人员引入以处理器硬件为基础的可信执行环境(Trusted Execution Environment,TEE)概念,目前投入商用的主流TEE技术包括ARM TrustZone和Intel SGX技术。虽然两者都是为解决安全保护问题,但是两者采用不同设计理念,造成这两种技术对不同应用场景保护具有显著差别。该文通过介绍当前两种技术研究进展,深入分析两者设计理念、隔离保护原理、运行架构,研究这两种技术实现和应用上的差异,总结两种技术的优缺点,探索TEE技术的改进和推广应用方向。 展开更多
关键词 TEE ARM TrustZone intel sgx
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部