-
技术研究丨零切换技术详解(原创)
OpenEuler社区推出了机密计算套件secGear,以帮助开发人员更好地利用TEE。secGear针对CA侧需要频繁调用REE侧的场景,开发了零切换(switchless)技术,使用教程请参考零切换demo。但是,secGear并未详细介绍技术实现的细节,安永信息技术团队结合开发实践,针对TrustZone路线(基于iTrustee sdk)分析零切换技术的实现细节,供感兴趣的朋友参考。 原理描述 原理为在CA侧创建多个和TEE侧共享的内存区域,将共享内存区域注册到TEE侧。再额外创建一块…
-
AnYong Database Encryption System User Guide (Intel SGX VM image releases)
AnYoung Database Encryption System is a database leakage prevention product based on Searchable Encryption, Trusted Execution Environment and Transparent Encryption to realize encryption and storage of sensitive data. The system supports the use of e…
-
安永数据库加密系统使用手册(Intel SGX 虚拟机映像版本)
安永数据库加密系统是基于可搜索加密(Searchable Encryption)、硬件可信执行环境 (Trusted Execution Environment) 、透明加密技术等实现敏感数据加密存储的数据库防泄漏产品。系统支持使用加密算法 SM4 对敏感数据加密,支持列/表/库等不同细粒度的加密配置,可应用于关系型数据库的结构化数据加密,有效满足各类用户的等保、分保测评、数据安全防护需求。 基于Intel SGX 虚拟机的产品试用手册如下:
-
突破隐私计算边界:亚马逊云科技可信执行环境助力医疗领域
背景 数字经济时代下,数据是推动发展的重要因素。但数据流动和共享带来新价值的同时也引发了多种潜在的安全问题: 数据泄露和未授权访问:数据在传输、存储和处理过程中可能受到攻击或被恶意获取,导致敏感信息暴露给未经授权的第三方。 数据篡改和不可信:数据在流动和共享的过程中,可能遭到篡改或被意外修改,导致数据的完整性和可信性受到破坏。 合规和法律要求:需要遵守各种合规性要求和法律法规。这包括数据保护法、隐私法、行业监管标准等。 数据所有权和控制:不当的数据控制和访问权限可能导致数据的滥用或未经授权的使用…
-
如何评估可信执行环境的安全性?怎么利用TEE构建安全应用?
如何评估可信执行环境的安全性 评估可信执行环境的安全性通常涉及以下方面: 1. 安全设计评估:评估可信执行环境的设计是否满足安全需求。这包括分析隔离机制的设计、访问控制策略、认证和授权机制等,确保系统能够提供必要的安全保护。 2. 安全验证和认证:验证可信执行环境的启动过程是否经过适当的认证。这包括验证硬件的可信性、校验引导代码的完整性和真实性,以及建立一个可信的执行环境。 3. 安全审计和监控:评估可信执行环境是否具备安全审计和监控机制,能够检测和响应安全事件。这包括日志记录、事件监控、异常检…
-
可信执行环境如何保护敏感数据和代码?应用场景有哪些?
可信执行环境如何保护敏感数据和代码 可信执行环境通过以下方式保护敏感数据和代码: 1. 安全隔离:可信执行环境在硬件级别提供安全隔离,将敏感数据和代码隔离在受保护的执行环境中。这种隔离使得可信执行环境中的数据和代码对外部环境是不可见的,并且受到严格的访问控制。即使操作系统或应用程序被攻击,敏感数据和代码仍然得到保护。 2. 加密保护:可信执行环境使用加密技术对敏感数据和代码进行保护。数据在进入和离开可信执行环境时进行加密,防止未经授权的访问和篡改。加密密钥和算法在可信执行环境内部受到保护,确保数…
-
可信执行环境与传统的软件执行环境、硬件安全模块有何不同?
可信执行环境与传统的软件执行环境有什么不同? 1. 安全隔离:可信执行环境提供了硬件级别的安全隔离,将代码和数据隔离在受保护的执行环境中,与传统软件执行环境相分离。这种隔离确保可信执行环境中的代码和数据对外部环境是不可见的,并且有严格的访问控制。 2. 硬件支持:可信执行环境依赖于特定的硬件支持,如安全芯片或可信计算基于硬件的扩展。这些硬件提供了安全隔离和加密功能,能够保护可信执行环境中的代码和数据。 3. 安全启动和验证:可信执行环境在启动过程中进行验证和认证,确保环境的完整性和安全性。这包括…
-
视频介绍:什么是可信执行环境?
可信执行环境(Trusted Execution Environment,TEE)是一种安全的计算环境,旨在保护敏感数据和执行关键任务时的计算过程免受恶意软件和攻击的影响。它是一个硬件和软件的组合,提供了一种隔离和保护计算环境的方式。 在一个新兴技术不断进步的时代,创新之路的希望取决于保护使用中数据的能力。这段可信执行环境 (TEE) 视频来源于Intel官方网站,深入探讨了机密运算的世界,重点介绍机密运算如何在日益由 AI 驱动的环境中,解决数据安全和隐私方面的迫切挑战。
-
官宣丨基于鲲鹏iTrustee的数据安全解决方案正式发布
近日,由合肥安永信息科技有限公司自主研发的安永数据库加密产品通过华为技术认证,在此基础上,双方联合的解决方案“基于鲲鹏iTrustee的数据安全解决方案”正式对外发布,并上架鲲鹏解决方案市场。(点击查看鲲鹏解决方案市场链接) 方案介绍 方案面向数字经济发展的安全需求,应对当前数据保护实践中密钥本身不安全、内部人攻击防不住、加密索引难的痛点问题,基于鲲鹏iTrustee研发了基于TEE的数据加密保护方案,将密钥和加密引擎内置于TEE中,实现密钥不出安全域、无明文暴露,为数据提供硬件隔离级保护,从密…
-
车辆数据安全:TEE是否能够取代HSM?
随着越来越多的设备接入网络,对关键资产的安全性防护需求也在增加。以往,这些都由硬件安全模块 (HSM)提供,但在过去十年中,可信执行环境(TEE)的使用显着增长。本文旨在让读者了解这两种解决方案之间的区别以及它们对不同场景的适用性。 HSM和TEE 通常,HSM为其他应用程序提供密钥管理和加密功能。 TEE还提供让应用程序(或应用程序的安全相关部分)在其隔离环境中执行的功能。 比如在Android的移动设备中,通过使用提供AndroidKeyMaster功能的可信应用程序(TA),TEE每天都在…