- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
隐私计算可信执行环境产品安全要求
1
1范围
本文件规定了基于可信执行环境的隐私计算产品的安全要求,包括计算环境安全、计算过程安全、
数据安全、密码安全、通信安全、平台通用安全、稳定性、日志与存证等内容。
本文件适用于基于可信执行环境的隐私计算产品的研发、测试、评估和验收等。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本文件;不注日期的引用文件,其必威体育精装版版本(包括所有的修改单)适用于本文
件。
GB/T20518-2018信息安全技术公钥基础设施数字证书格式
GB/T25069-2010信息安全技术术语
GB/T32905-2016信息安全技术SM3密码杂凑算法
GB/T32907-2016信息安全技术SM4分组密码算法
GB/T32915-2016信息安全技术二元序列随机性检测方式
GB/T32918.1-2016信息安全技术SM2椭圆曲线公钥密码算法第1部分:总则
GB/T37092-2018信息安全技术密码模块安全要求
ISO/IEC18031-2011信息技术安全技术随机比特生成(Informationtechnology.Security
techniques.Randombitgeneration)
T/CCSA406-2022基于可信执行环境的数据计算平台技术要求与测试方法
3术语和定义
GB/T25069-2022、T/CCSA406-2022界定的以及下列术语和定义适用于本文件。
3.1
可信执行环境trustedexecutionenvironment
数据计算平台上由软硬件方法构建的一个安全区域,可保证在安全区域内部加载的代码和数据在保
密性和完整性方面得到保护。
[来源:T/CCSA406-2022,3.1]
3.2
远程验证remoteattestation
由发起验证端向远程计算端发起,计算端向发起验证端证明该计算端与目标验证环境相比无改动。
在可信执行环境中,被证明物包括计算运行环境的安全性以及运行代码的完整性。通常情况下,这个验
证模式需要借助一个远程验证服务提供商。
1
[来源:T/CCSA406-2022,3.8]
3.3
可信计算基trustedcomputingbase
计算机信息系统内保护装置的总体,包括硬件、固件、软件等并负责执行安全策略的组合体。
[来源:GB/T25069-2010,2.2.1.68]
3.4
数字证书digitalcertificate
指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身
份,数字证书又称数字标识。
[来源:GB/T25069-2022,3.579]
3.5
重放攻击replayattack
攻击者通过记录通信会话,以便日后某个时刻重放整个或部分会话的主动攻击方式。
[来源:GB/T25069-2022,3.78]
4缩略语
下列缩略语适用于本文件。
HMAC:基于哈希的消息验证码(Hash-basedMessageAuthenticationCode)
TCB:可信计算基(TrustedComputingBase)
TEE:可信执行环境(TrustedExecutionEnvironment)
5技术架构
5.1计算过程
基于可信执行环境的隐私计算产品参与方关系如图1所示,在一次计算任务中,涉及到五类角色的
交互,其中一个实体可以同时承担多个角色。
2
图1基于可信执行环境的隐私计算产品参与方关系示意图
不同角色承担的职能参考如下描述:
a)任务发起方:任务发起方发起隐私计算任务,任务描述应包含数据需求、算法需求和计算执行
需求等。其他各方应获得清晰的需求描述,并达成共识。任务发起方通常也是结果方;
b
您可能关注的文档
最近下载
- 2024海南屯昌县总工会社会化工会工作者招聘3人 (第1号)笔试备考试题及答案解析.docx VIP
- 三年级数学上册人教版53全优卷.pdf
- (高清版)B-T 16886.11-2021 医疗器械生物学评价 第11部分:全身毒性试验.pdf VIP
- 水电站电气一次设计.docx VIP
- ICU患者血糖的管理.ppt VIP
- 光伏+储能 收益率最高的装机、储能测算.xls VIP
- 黑龙江省哈尔滨市巴彦县第一中学2022-2023学年七年级上学期期中考试语文试题(含答案).docx VIP
- 创新文物改编游戏企划书.pptx VIP
- 海尼曼 Fountas & Pinnell 有声绘本-英语入门066 The New Roof.pdf VIP
- 2021.4助理全科基层基地教学管理1.pptx VIP
文档评论(0)