1、隐私计算新思路:可信密态计算潘无穷 蚂蚁科技集团股份有限公司 高级专家|01背景02TECC技术路线TECC的主要性质是什么样的03TECC实现现状介绍我们团队现有的实现情况04总结和展望对之前讲过的主要内容进行总结目录CONTENT|哪些客观事实促使TECC的提出|01背景哪些客观事实促使TECC的提出|迈入密态时代数据流通是必然的评估消费情况发现犯罪团伙 同行业 跨行业 稀缺数据密态流通是主要形式 安全 合规 商业明文传播导致泛滥评估偿还能力|密态计算的难度远远超过传统密码算法传统加密:在密文上做传输甲加密解密乙甲加密加密乙密态计算隐私计算:在密文上做计算解密加、乘;异或、与;比较、移位、
2、选择除、log、ex、sinx、;地址访问、查询、排序、联合机器学习、数据分析(类型转化)不是天然支持所有算子 支持的耗时不一致 底层差异导致上层需重新设计|部分算法存在恶意敌手攻击、合谋攻击恶意敌手:攻击者不遵守协议。部分算法假设不会出现敌手。合谋攻击:多个攻击者合作。部分算法假设不会出现合谋攻击。会不会出现恶意敌手?答:大概率会的,攻击者没有道理去遵守协议。会不会出现合谋攻击?答:在数据利益足够大的时候会。第三方:预计算乘法对甲乙甲乙|部分算法存在信息熵泄露信息熵泄露:原始信息的运算结果被泄露,导致原始信息的不确定性减少。更新样本导数下一棵树乙(特征+标签)甲(特征)计算分桶导数和计算分桶
3、导数和下一个节点计算分裂得分选取最优分裂划分子节点明文密态明文某著名的隐私XGB算法:信息熵泄露会不会带来安全问题?答:视规模而定 量小,风险可控。量大,大概率存在有效攻击形式。泄露量会累加,长期可能很大|性能是算法类隐私计算技术最大障碍甲:x发送y的密文:Enc(y)乙:y,密钥(pri,pub)产生随机数rz1=-r在密文状态下计算:Enc(xy+r)z2=xy+r解密获得xy+r一个抵御合谋攻击的密态乘法:z1+z2=xy密态耗时分析:加解密:1ms级网络往返:10ms级传输耗时:100us级(按1000比特、10mbps 网估算)明文耗时:一个CPU时钟周期,大概0.3ns耗时膨胀5-
4、7个数量级,少量场景适用,不适合大规模的密态数据中心。|系统实现漏洞SGAxe:CVE-2020-0549侧信道攻击分支预测类攻击微体系结构攻击Specture:CVE-2017-5753、CVE-2017-5715、CVE-2017-5754、CVE-2018-3640、CVE-2018-3639、CVE-2018-3693LVI:CVE-2020-0551CrossTalk:CVE-2020-0543ZombieLoad:CVE-2019-11135、CVE-2018-12130Fallout:CVE-2018-12126RIDL:CVE-2018-12127Lazy FP state r
5、estore:CVE-2018-3665Plundervolt:CVE-2019-11157软件层硬件层供应链内存安全、开放的动态反序列化(ODD)等CVE-2020-25459|02TECC技术路线TECC的主要性质是什么样的|可信密态计算TECC大数据联合建模主要原理:参与方将数据密态拆分,将每个分量传递给不同分区的可信计算节点。每个可信计算节点只有分片数据,多个TEE分区通过密码协议完成目标计算。可信计算节点受TEE、TPM、全栈可信保护,运营者无法窥探。密码协议的同一个角色由一个TEE分区集群承担,可以进行并行化加速。参与方1参与方2参与方3大数据联合分析PythonSQLLRXGBP
6、SI计算节点调度层TECC TECC 计算集群参与方4计算节点A2计算节点A1全栈,TPM,TEE计算节点B2计算节点B1全栈,TPM,TEE计算节点C2计算节点C1全栈,TPM,TEETECC通过在多个高速互联的可信执行环境中运行密码协议,将两者有机地结合在一起,安全性可抵御现实攻击,成本低于一个量级,性能和稳定性接近明文。|TECC整体安全模型TECC验证TEE全栈可信TEETEE彼此验证全栈可信TEE节点B1TEE全栈可信TEE节点C1TEE全栈可信TEE节点C2全栈可信TEE节点A2TEE全栈可信TEE节点B2TEE节点A1全栈可信参与者验证验证验证彼此验证彼此验证彼此彼此验证彼此验证