- 自ChatGPT发布以来,公众对大型语言模型(LLM)技术中设计的隐私保护问题异常关注,如何安全地保护用户隐私是当前的前沿问题。使用可信执行环境可以在保障数据隐私和安全的同时,提高AI模型T的安全性和可信度。
- 本书聚焦机密计算在AI数据安全和隐私保护方面的问题和应用,从基本原理、技术框架、工程落地、场景案例等方面,详细阐述可信执行环境技术,系统绘制机密计算的全景视图。
- 详述了如何使用SGX技术搭建AI和ML隐私安全解决方案
- 涵盖软硬件架构、关键技术实现和应用开发等,汇总了产业真实案例和实践经验
目录
第1部分 基本概念框架
第1章 数据安全的挑战与需求 2
1.1 数据安全的战略意义 3
1.2 数据产业面临的安全挑战 5
1.3 数据安全核心需求 8
1.3.1 数据生命周期 8
1.3.2 数据安全需求 9
1.4 隐私保护计算背景 10
1.4.1 基本概念 10
1.4.2 国内外政策环境 12
1.5 AI领域中的数据安全问题 15
1.5.1 AI中的CIA数据安全模型 15
1.5.2 AI中的攻击模型 16
1.5.3 典型AI场景中的数据安全问题 18
参考文献 20
第2章 隐私保护计算技术 21
2.1 安全多方计算 22
2.1.1 安全多方计算的定义和分类 22
2.1.2 不经意传输 23
2.1.3 混淆电路 25
2.1.4 秘密共享 27
2.1.5 零知识证明 29
2.1.6 应用场景 31
2.2 同态加密 31
2.2.1 部分同态加密 33
2.2.2 类同态加密 37
2.2.3 全同态加密 38
2.2.4 应用场景 40
2.3 差分隐私 41
2.3.1 基本定义 42
2.3.2 噪声机制 42
2.3.3 应用场景 44
2.4 可信执行环境 45
2.4.1 英特尔SGX 46
2.4.2 ARM TrustZone 47
2.4.3 AMD SEV 48
2.4.4 应用场景 51
2.5 各类技术比较 51
2.5.1 安全多方计算 52
2.5.2 同态加密 52
2.5.3 差分隐私 53
2.5.4 可信执行环境 53
参考文献 54
第3章 AI场景中的隐私保护计算方案 58
3.1 联邦学习 59
3.1.1 联邦学习简介 59
3.1.2 横向联邦学习架构及案例 60
3.1.3 纵向联邦学习架构及案例 62
3.2 联邦学习扩展方案 64
3.2.1 共享智能 64
3.2.2 联邦智能 65
3.2.3 知识联邦 66
3.3 AI推理 67
3.4 隐私保护计算方案总结 69
参考文献 70
第2部分 深度技术解析
第4章 可信执行环境技术 72
4.1 背景介绍 73
4.2 架构概述 75
4.2.1 芯片支持 75
4.2.2 固件支持 80
4.2.3 软件栈 80
4.3 关键技术 82
4.3.1 内存组织结构 83
4.3.2 内存加密引擎 85
4.3.3 Enclave生命周期 88
4.3.4 线程运行模式 91
4.3.5 密钥 92
4.3.6 认证 92
4.4 SGX防御的攻击 98
4.4.1 硬件攻击防御 99
4.4.2 软件攻击防御 99
4.5 SGX面临的威胁及其防御 101
4.5.1 拒绝服务攻击 101
4.5.2 Iago攻击 102
4.5.3 侧信道攻击 102
4.5.4 Enclave代码漏洞 102
第5章 可信执行环境应用程序开发 104
5.1 软件栈 105
5.1.1 驱动 105
5.1.2 Qemu/KVM虚拟化 106
5.1.3 软件栈SDK和PSW 107
5.1.4 数据中心认证DCAP 109
5.2 应用程序开发 112
5.2.1 应用程序开发基本原理 112
5.2.2 应用程序基本构成 115
5.2.3 Hello World案例 116
5.3 TEE生态技术介绍 125
5.3.1 TEE SDK 125
5.3.2 TEE程序分割 126
5.3.3 TEE LibOS 128
5.3.4 TEE容器栈 135
第3部分 工程应用实践
第6章 联邦学习的隐私保护与工程实践 138
6.1 联邦学习的数据安全问题 139
6.1.1 半诚实的参与方的问题 141
6.1.2 第三方协作者的数据安全问题 147
6.1.3 传输间数据安全问题 148
6.2 TEE安全技术解决方案 153
6.2.1 应用程序隔离 153
6.2.2 远程认证 155
6.2.3 基于远程认证的传输层安全协议 156
6.3 案例实践 163
6.3.1 横向联邦学习实践 164
6.3.2 纵向联邦学习实践 170
6.3.3 总结与展望 173
参考文献 174
第7章 在线推理服务的安全方案与工程实践 176
7.1 在线推理服务的安全问题 177
7.1.1 云原生在线推理参考架构及其组件 177
7.1.2 威胁模型与安全目标 181
7.2 安全方案与设计原理 188
7.2.1 安全技术与方案 188
7.2.2 安全模型与边界 192
7.3 案例实践 194
参考文献 198
第8章 大数据AI的安全方案和工程实践 200
8.1 大数据AI应用中的安全问题 201
8.1.1 大数据生态与相关技术 202
8.1.2 安全目标 206
8.1.3 威胁模型 208
8.2 安全技术与参考方案 209
8.2.1 现有大数据安全技术 209
8.2.2 基于TEE的大数据AI安全方案 218
8.2.3 工作流程与安全性分析 219
8.3 案例实践 222
8.3.1 可信的大数据AI平台 223
8.3.2 可信的联邦学习平台 225
8.4 总结与展望 229
参考文献 230