摘要:隨著人工智能和材料科學(xué)數(shù)據(jù)驅(qū)動的材料設(shè)計熱潮的興起,材料科學(xué)數(shù)據(jù)成為生產(chǎn)要素、國家戰(zhàn)略資源和國際競爭的焦點。然而,隨著材料數(shù)據(jù)共享的增加,數(shù)據(jù)安全問題變得不可忽視。數(shù)據(jù)泄露、濫用、篡改等問題威脅著企業(yè)競爭力。本文綜述了目前主流的數(shù)據(jù)安全保護(hù)技術(shù),包括訪問控制、加密技術(shù),構(gòu)成了傳統(tǒng)的數(shù)據(jù)安全防護(hù)模型,實現(xiàn)數(shù)據(jù)傳輸、存儲時的安全。區(qū)塊鏈技術(shù)可以實現(xiàn)數(shù)據(jù)傳輸、存儲時的機(jī)密性、完整性、可用性,但是這些機(jī)制仍無法解決數(shù)據(jù)使用時的隱私問題,無法保護(hù)使用中的數(shù)據(jù)機(jī)密性、完整性等問題。利用機(jī)密計算技術(shù)的優(yōu)勢,在硬件可信執(zhí)行環(huán)境中執(zhí)行計算,最小化計算環(huán)境的可信基,提供全方位的數(shù)據(jù)保護(hù),踐行“數(shù)據(jù)可用不可見”理念,實現(xiàn)對使用中的數(shù)據(jù)保護(hù),進(jìn)而構(gòu)建端到端的全生命周期數(shù)據(jù)安全。本文結(jié)合區(qū)塊鏈和機(jī)密計算技術(shù)的優(yōu)勢,提出基于區(qū)塊鏈和機(jī)密計算的材料數(shù)據(jù)可信基礎(chǔ)設(shè)施方案,以實現(xiàn)數(shù)據(jù)的全生命周期安全,為材料數(shù)據(jù)的安全應(yīng)用提供有力支持。
關(guān)鍵詞:機(jī)密計算;區(qū)塊鏈;材料數(shù)據(jù);數(shù)據(jù)安全;數(shù)據(jù)共享
1 "引言
隨著基于人工智能和材料科學(xué)數(shù)據(jù)的材料設(shè)計熱潮的興起,材料科學(xué)數(shù)據(jù)正在成為生產(chǎn)要素、國家戰(zhàn)略資源和國際材料技術(shù)競爭的焦點。隨著材料基因工程研究領(lǐng)域的發(fā)展,原有的靜態(tài)材料數(shù)據(jù)庫逐漸演變成為集數(shù)據(jù)采集、存儲與分析于一體的數(shù)據(jù)服務(wù)平臺[1],例如材料腐蝕數(shù)據(jù)集成分析平臺,AFLOW[2],MGED[3],NMDMS[4]。機(jī)器學(xué)習(xí)等人工智能算法的發(fā)展也促使材料數(shù)據(jù)平臺致力于材料數(shù)據(jù)計算以及基于數(shù)據(jù)庫數(shù)據(jù)的數(shù)據(jù)挖掘工具的開發(fā)。如今,數(shù)據(jù)驅(qū)動的材料研發(fā)被認(rèn)為是繼實證科學(xué)、理論科學(xué)和計算模擬之后的第四種范式[5]。數(shù)據(jù)驅(qū)動的技術(shù)可以顯著縮短研發(fā)周期,同時降低成本。因此,包括中國在內(nèi)的越來越多國家開始建設(shè)材料數(shù)據(jù)基礎(chǔ)設(shè)施[3,4,6,7]。國家材料腐蝕與防護(hù)科學(xué)數(shù)據(jù)中心作為20個國家科學(xué)數(shù)據(jù)中心之一,按照“整合、共享、服務(wù)、創(chuàng)新”的建設(shè)方針,開放共享平臺的資源,已積累了包括國家野外腐蝕試驗站提交的腐蝕和環(huán)境數(shù)據(jù)、國家重點研發(fā)計劃匯交數(shù)據(jù)、自主研發(fā)鋼種以及企業(yè)合作項目的現(xiàn)場暴曬腐蝕數(shù)據(jù)、腐蝕聯(lián)網(wǎng)觀測系統(tǒng)采集的腐蝕和環(huán)境大數(shù)據(jù)等。但如何安全開放共享和利用這些數(shù)據(jù)仍是一個待解決的問題。
由于單個人產(chǎn)生的數(shù)據(jù)量小、數(shù)據(jù)類型單一,無法滿足機(jī)器學(xué)習(xí)或者大模型訓(xùn)練的數(shù)據(jù)需求,因此越來越多的材料數(shù)據(jù)通過共享方式來挖掘數(shù)據(jù)價值,而數(shù)據(jù)共享過程中的材料數(shù)據(jù)安全問題越來越不容忽視,主要包括數(shù)據(jù)共享過程中數(shù)據(jù)泄露、濫用、篡改,以及在數(shù)據(jù)共享時,數(shù)據(jù)的知識產(chǎn)權(quán)確權(quán)問題[8]。材料數(shù)據(jù)(例如獨特的材料性能信息、工藝參數(shù)、研發(fā)成果等)是由許多公司、科研機(jī)構(gòu)、高校等通過投入大量時間和資源積累而成,不安全的數(shù)據(jù)共享可能對企業(yè)的競爭力產(chǎn)生負(fù)面影響。敵對國家、黑客或不道德的競爭對手可能試圖竊取重要的材料數(shù)據(jù),以獲得技術(shù)優(yōu)勢。而數(shù)據(jù)的丟失、濫用,或者被篡改,可能導(dǎo)致長期研究和生產(chǎn)、出錯甚至中斷。因此,材料數(shù)據(jù)存儲平臺的數(shù)據(jù)安全對于維護(hù)企業(yè)、機(jī)構(gòu)的競爭力、合規(guī)性、客戶信任以及防止數(shù)據(jù)泄露和損壞至關(guān)重要。
主流數(shù)據(jù)安全保護(hù)技術(shù)包括訪問控制(包括授權(quán)、身份驗證和權(quán)限管理)、加密技術(shù)(例如對稱加密、非對稱加密)。這些機(jī)制在數(shù)據(jù)傳輸、數(shù)據(jù)存儲方面具有較好的保護(hù)能力,但仍然無法有效解決數(shù)據(jù)使用中的隱私保護(hù)問題,包括數(shù)據(jù)機(jī)密性、完整性、可用性等。在數(shù)據(jù)共享過程中,參與者可能會試圖從共享數(shù)據(jù)中推斷出他人的隱私數(shù)據(jù),從而導(dǎo)致敏感數(shù)據(jù)泄露。近年來,區(qū)塊鏈技術(shù)的發(fā)展為解決該問題提供了新思路。例如,侯玥等人[9]將區(qū)塊鏈技術(shù)應(yīng)用到生態(tài)觀測數(shù)據(jù)的共享與存儲,Chen等人[10]提出了一種基于區(qū)塊鏈的安全大數(shù)據(jù)共享模型,其中區(qū)塊鏈信息在各個節(jié)點之間同步,保證了數(shù)據(jù)共享的可審計性和可追溯性。然而,由于開放性和透明度,一些研究在區(qū)塊鏈中引入了額外的技術(shù),以確保數(shù)據(jù)共享的安全性。Yang等人[11]通過加入加密算法,提出了一種基于區(qū)塊鏈的數(shù)據(jù)防篡改機(jī)制,以防止交易數(shù)據(jù)在用戶存儲過程中被篡改,確保交易可用性和數(shù)據(jù)完整性。Yang等人[12]使用基于區(qū)塊鏈的安全多方計算來實現(xiàn)隱私保護(hù)的數(shù)據(jù)共享,從而保護(hù)數(shù)據(jù)使用時的機(jī)密性。Wang等人[13]將區(qū)塊鏈框架作為“中間件”,為參與者之間的數(shù)據(jù)交互提供了標(biāo)準(zhǔn)的應(yīng)用程序接口。這些方法在一定程度上緩解了數(shù)據(jù)傳輸與存儲的安全風(fēng)險,但是由于所有共享的信息都記錄在區(qū)塊鏈上,很難確保用戶的隱私,所以仍未解決數(shù)據(jù)使用時的安全風(fēng)險。
隨著算力和大數(shù)據(jù)技術(shù)的發(fā)展,越來越多的數(shù)據(jù)處理平臺被部署在云服務(wù)共享基礎(chǔ)設(shè)施上。雖然傳統(tǒng)的隔離和虛擬化技術(shù)(如管理程序和操作系統(tǒng))已經(jīng)為我們提供了很好的服務(wù),但云的流行使軟件系統(tǒng)暴露在新的安全漏洞(例如Hyper-V漏洞)之下[14],惡意應(yīng)用程序利用漏洞獲得特權(quán),然后篡改操作系統(tǒng)或其他應(yīng)用程序,應(yīng)用無法阻止特權(quán)軟件攻擊。因此,研究實現(xiàn)端到端的全周期數(shù)據(jù)安全至關(guān)重要。而機(jī)密計算通過在基于硬件的可信執(zhí)行環(huán)境中執(zhí)行計算的方式,可以為使用中的數(shù)據(jù)提供保護(hù),能夠?qū)崿F(xiàn)傳輸中、靜止時和使用中數(shù)據(jù)的全方位保護(hù),以確保不受被惡意代碼或特權(quán)軟件干擾。因此,本文提出基于區(qū)塊鏈和機(jī)密計算構(gòu)建材料數(shù)據(jù)可信基礎(chǔ)設(shè)施的方案,借助機(jī)密計算和區(qū)塊鏈構(gòu)建全生命周期的材料數(shù)據(jù)安全閉環(huán),實現(xiàn)數(shù)據(jù)存儲、傳輸、使用的安全,為材料數(shù)據(jù)的安全應(yīng)用及價值創(chuàng)造提供有力支撐。
2 "原理與方法
2.1 "區(qū)塊鏈技術(shù)
2.1.1 "區(qū)塊鏈技術(shù)原理
區(qū)塊鏈被認(rèn)為是一個具有不可逆性和可追溯性的分布式賬本[15-16]。一般來說,區(qū)塊鏈集成了加密算法、P2P通信、共識、智能合約等多種技術(shù)[17],可以建立信任關(guān)系,不需要對等實體之間的特殊信任關(guān)系,也不需要可信的中央權(quán)威。哈希函數(shù)和簽名算法等加密算法可以保證信息的完整性和不可偽造性,P2P技術(shù)可以實現(xiàn)節(jié)點間的點對點通信,共識機(jī)制(例如工作量證明PoW、權(quán)益證明PoS、代理權(quán)益證明DPos)是區(qū)塊鏈的核心[18]。中國信息通信研究院牽頭的《區(qū)塊鏈安全白皮書》中提到,區(qū)塊鏈的運行機(jī)制可以概括為:應(yīng)用層生成交易記錄,并對交易記錄進(jìn)行簽名,通過SDK或RPC接口發(fā)送到區(qū)塊鏈系統(tǒng)的節(jié)點并驗簽,在一定的時間周期,將交易進(jìn)行打包成區(qū)塊,打包后的區(qū)塊通過共識機(jī)制,交給某一個節(jié)點加入鏈上,并進(jìn)行全網(wǎng)同步[19]。
區(qū)塊鏈技術(shù)的主要特點是去中心化、密碼學(xué)安全、不可篡改性[20-22]。去中心化意味著所有的交易都是由網(wǎng)絡(luò)成員共同監(jiān)督和記錄,而不是由一個集中的機(jī)構(gòu)控制。這使得交易更加安全、透明;密碼學(xué)安全則使得交易數(shù)據(jù)不可能被偽造或者篡改;不可篡改性則意味著一旦交易被記錄在區(qū)塊鏈上,就不可能被修改。區(qū)塊鏈技術(shù)也存在“不可能三角”,即無法同時達(dá)到可擴(kuò)展性(Scalability)、去中心化(Decentralization)、安全(Security),三者只能得其二[23-24]。追求“安全”與“去中心化”則無法達(dá)到“可擴(kuò)展性”,追求“可擴(kuò)展性”與“去中心化”則需要犧牲“安全”,追求“可擴(kuò)展性”與“安全”則無法實現(xiàn)“去中心化”。
2.1.2 "區(qū)塊鏈技術(shù)應(yīng)用現(xiàn)狀
隨著區(qū)塊鏈技術(shù)的發(fā)展,基于區(qū)塊鏈技術(shù)特點,研究人員和開發(fā)人員探索了廣泛領(lǐng)域的各種應(yīng)用。(1)因為加密貨幣在現(xiàn)有區(qū)塊鏈網(wǎng)絡(luò)中占有相當(dāng)大的比例,被廣泛應(yīng)用于金融領(lǐng)域,包括商業(yè)服務(wù)、金融資產(chǎn)結(jié)算、預(yù)測市場和經(jīng)濟(jì)交易[25-28]。例如由Ripple[29]創(chuàng)建的全球支付指導(dǎo)小組(Global Payments Steering Group,GPSG)實現(xiàn)了可互操作和可擴(kuò)展的開源基礎(chǔ)設(shè)施,支持全球支付和貨幣兌換。(2)區(qū)塊鏈技術(shù)可以在醫(yī)療保健行業(yè)發(fā)揮關(guān)鍵作用,在公共醫(yī)療保健管理、縱向醫(yī)療記錄、自動健康索賠裁決、在線患者訪問、共享患者醫(yī)療數(shù)據(jù)、面向用戶的醫(yī)學(xué)研究、藥品假冒、臨床試驗和精準(zhǔn)醫(yī)療等領(lǐng)域有多種應(yīng)用[30-33]。特別是,區(qū)塊鏈技術(shù)和智能合約的使用可以解決臨床試驗中研究結(jié)果的科學(xué)可信度問題,例如缺失數(shù)據(jù)或選擇性發(fā)表。(3)最新興的區(qū)塊鏈相關(guān)領(lǐng)域之一是完整性驗證[34-35]。區(qū)塊鏈完整性驗證應(yīng)用程序存儲與產(chǎn)品或服務(wù)的創(chuàng)建和生命周期相關(guān)的信息和交易,例如出處和偽造、保險或知識產(chǎn)權(quán)管理。(4)集中式組織(包括公共和私人組織)積累了大量的個人和敏感信息。當(dāng)與其他實施數(shù)據(jù)挖掘方法的高效存儲系統(tǒng)相結(jié)合時,區(qū)塊鏈技術(shù)被認(rèn)為可以增強(qiáng)大數(shù)據(jù)安全性。例如開源區(qū)塊鏈技術(shù)Namecoin[35]實現(xiàn)了DNS的去中心化版本,從而保證安全性、抗審查性、效率和隱私性。
除了以上應(yīng)用,數(shù)據(jù)共享與管理無疑是區(qū)塊鏈技術(shù)的另外一個重要應(yīng)用。如圖1所示,目前區(qū)塊鏈技術(shù)在數(shù)據(jù)平臺上主要從以下三個方面進(jìn)行安全保護(hù):(1)數(shù)據(jù)加密,包括利用可信第三方來代替中心服務(wù)器[36],或者采用激勵機(jī)制,安全多方計算[37]來降低作惡者的作惡動機(jī)。(2)利用區(qū)塊鏈實現(xiàn)身份認(rèn)證證書的全生命周期管理[38]或者利用區(qū)塊鏈技術(shù)實現(xiàn)去中心化的身份管理,實現(xiàn)身份自主管理[39]。(3)基于區(qū)塊鏈?zhǔn)聞?wù)、智能合約等技術(shù)[20]實現(xiàn)對數(shù)據(jù)的訪問控制,以實現(xiàn)分布式大數(shù)據(jù)的安全共享和數(shù)據(jù)確權(quán)。
2.2 "機(jī)密計算技術(shù)
機(jī)密計算通過在基于硬件的可信執(zhí)行環(huán)境中執(zhí)行計算的方式,可以為使用中的數(shù)據(jù)提供保護(hù),從而實現(xiàn)數(shù)據(jù)的可用不可見[40]。與普通的執(zhí)行環(huán)境相比,機(jī)密計算所采用的可信執(zhí)行環(huán)境(Trusted Execution Environment,TEE)能夠為數(shù)據(jù)提供機(jī)密性、完整性保護(hù),同時還能為代碼提供完整性保護(hù)。2004年,ARM推出了Trustzone,將操作系統(tǒng)分為安全世界和正常世界,從而為應(yīng)用提供隔離的執(zhí)行環(huán)境。2013 年,Intel 推出SGX[41-42](Software Guard Extensions, SGX)指令集擴(kuò)展,旨在以硬件安全為強(qiáng)制性保障。2017年,AMD推出了安全加密虛擬化,從而構(gòu)建機(jī)密虛擬機(jī)。此后,Intel又推出了安全虛擬化技術(shù)(Trust Domain Extensions, TDX),ARM推出了安全加密虛擬化(Confidential Compute Architecture, CCA)技術(shù)。目前,亞馬遜、谷歌、微軟、阿里云、華為云、騰訊云均提供機(jī)密計算服務(wù),將云主機(jī)運行在可信執(zhí)行環(huán)境中,從而保證云上數(shù)據(jù)的安全。同時,2019年,機(jī)密計算聯(lián)盟成立,成員包括阿里巴巴、AMD、ARM、谷歌、華為、英特爾、微軟等。國內(nèi)企業(yè)也紛紛采用機(jī)密計算保護(hù)數(shù)據(jù)安全,比如中國平安蜂巢聯(lián)邦學(xué)習(xí)平臺為用戶提供基于數(shù)據(jù)隱私保護(hù)的多源數(shù)據(jù)AI訓(xùn)練一站式解決方案,百度開發(fā)的MesaTEE安全計算平臺組成一個巨大的分布式可信機(jī)密計算環(huán)境,2021年
5月,人民銀行開展應(yīng)用隱私計算進(jìn)行數(shù)據(jù)共享試點。
機(jī)密計算具有數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性、代碼完整性、代碼保密性、認(rèn)證啟動、可編程性、可證明性、可恢復(fù)性的特性。數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性、代碼完整性三個主要特性保證未經(jīng)授權(quán)的實體在TEE中使用數(shù)據(jù)時無法查看數(shù)據(jù)、添加、刪除或更改數(shù)據(jù),未經(jīng)授權(quán)的實體不能添加、刪除或更改TEE中執(zhí)行的代碼。代碼保密性可以保證在使用時保護(hù)代碼不被未經(jīng)授權(quán)的實體查看,可證明性通常要求TEE可以提供其來源和當(dāng)前狀態(tài)的證據(jù)或度量,以便另一方可以驗證證據(jù),并且可以通過編程或手動方式?jīng)Q定是否信任TEE中運行的代碼。通常此類證據(jù)應(yīng)由制造商可以證明的硬件簽署,以便檢查證據(jù)的一方能夠強(qiáng)烈保證證據(jù)不是由惡意軟件或其他未經(jīng)授權(quán)的方式生成的??苫謴?fù)性要求某些TEE可提供從不合規(guī)或潛在受損狀態(tài)恢復(fù)的機(jī)制。例如,如果確定固件或軟件組件不再滿足法規(guī)遵從性要求,并且啟動身份驗證機(jī)制失敗,則可以更新該組件并重試(恢復(fù))啟動。與同態(tài)加密相比,機(jī)密計算更具備代碼完整性、代碼保密性、認(rèn)證啟動、可編程性、可證明性、可恢復(fù)性;而受信任的平臺模塊(Trusted Platform Module,TPM)與機(jī)密計算相比,在數(shù)據(jù)完整性和數(shù)據(jù)機(jī)密性僅有密鑰保證。而機(jī)密計算除了需要TEE硬件以外,與普通的數(shù)據(jù)計算無本質(zhì)不同,因此不會存在網(wǎng)絡(luò)和算法上的性能瓶頸[43],而Intel SGX是目前應(yīng)用最廣泛的TEE技術(shù),因此,基于SGX的機(jī)密計算對于重要材料數(shù)據(jù)安全共享具有重大意義。
2.2.2 "機(jī)密計算架構(gòu)
在機(jī)密計算的業(yè)務(wù)中,主要包括:算法提供方、機(jī)密計算服務(wù)提供方、機(jī)密計算平臺提供方、數(shù)據(jù)提供方和計算結(jié)果需求方五類角色。其中算法提供方提供滿足計算結(jié)果需求方需求的、在TEE中運行的可執(zhí)行程序;機(jī)密計算服務(wù)提供方和機(jī)密計算平臺提供方為計算結(jié)果需求方提供機(jī)密計算服務(wù),包括平臺依賴的可信軟硬件、接口,集成在機(jī)密計算平臺內(nèi)部的信任根等,建立實現(xiàn)完整的度量存儲報告機(jī)制,將信任鏈擴(kuò)展到應(yīng)用程序;數(shù)據(jù)提供方提供用來計算的數(shù)據(jù)。在實際的服務(wù)中,上述角色可以由不同或者同一實體(機(jī)構(gòu)或者個人)擔(dān)任,例如算法提供方、數(shù)據(jù)提供方和計算結(jié)果需求方可以是同一實體,機(jī)密計算服務(wù)提供方、機(jī)密計算平臺提供方可以是同一實體。
如圖2所示,機(jī)密計算框架包括硬件層、系統(tǒng)軟件層、服務(wù)層、應(yīng)用層和管理層模塊五個部分。其中,硬件層基于硬件隔離實現(xiàn)受保護(hù)的資源不被開放系統(tǒng)訪問,并基于硬件安全功能為機(jī)密計算提供受信任的硬件基礎(chǔ);系統(tǒng)軟件層為機(jī)密計算提供基于邏輯的隔離機(jī)制、必要的軟硬件資源和基礎(chǔ)服務(wù);服務(wù)層為上層應(yīng)用程序提供統(tǒng)一的機(jī)密計算服務(wù)接口及安全服務(wù),安全服務(wù)是由底層的系統(tǒng)軟件和硬件以及管理模塊交互形成,機(jī)密計算統(tǒng)一服務(wù)接口用以屏蔽底層硬件架構(gòu)差異;應(yīng)用層是直接面向結(jié)果需求方的應(yīng)用程序,結(jié)果需求方通過應(yīng)用程序執(zhí)行計算操作;管理層為執(zhí)行機(jī)密計算業(yè)務(wù)提供必要的管理模塊,例如日志管理、權(quán)限管理和密鑰管理[44]。
2.2.3 "機(jī)密計算的主要安全功能
機(jī)密計算主要從遠(yuǎn)程證明、安全信道、密鑰派生、數(shù)據(jù)封裝幾個方面為材料數(shù)據(jù)平臺提供安全服務(wù)。
(1)遠(yuǎn)程證明:遠(yuǎn)程證明發(fā)起端發(fā)起證明挑戰(zhàn),普通計算環(huán)境的應(yīng)用程序轉(zhuǎn)發(fā)證明挑戰(zhàn)給遠(yuǎn)程證明模塊后,遠(yuǎn)程證明模塊返回真?zhèn)螆蟾娼o普通應(yīng)用程序和遠(yuǎn)程證明發(fā)起端,最后遠(yuǎn)程證明服務(wù)端請求機(jī)密環(huán)境驗證,返回機(jī)密計算環(huán)境驗證結(jié)果給遠(yuǎn)程證明發(fā)起端,遠(yuǎn)程證明發(fā)起端在確定可信環(huán)境后對機(jī)密應(yīng)用程序進(jìn)行驗證,以判斷機(jī)密計算應(yīng)用程序的完整性是否被篡改,從而對機(jī)密計算環(huán)境和機(jī)密計算應(yīng)用程序進(jìn)行完整性和真實性驗證。在軟件遠(yuǎn)程證明方面,Seshadri等人[45]提出了LRMA協(xié)議,通過統(tǒng)計證明失敗的次數(shù)來動態(tài)調(diào)整證明頻率,從而增加檢測到攻擊者的概率。在硬件遠(yuǎn)程證明協(xié)議方面,Yang等人[46]提出了SARA方案,使用可信平臺模塊作為簇頭來隔離和保護(hù)網(wǎng)絡(luò)部分,簇中的設(shè)備和簇頭相互驗證,并且簇頭由主驗證器驗證,以便在網(wǎng)絡(luò)級別提供證明。Intel的SGX[42]通過在CPU中內(nèi)置最小可信基實現(xiàn)遠(yuǎn)程證明功能。SGX遠(yuǎn)程證明有兩種形式,一種利用EPID(enhanced privacy identifier)直接向intel服務(wù)器對運行在TEE中的程序進(jìn)行可靠性證明;另一種采用第三方作為代理進(jìn)行遠(yuǎn)程證明,避免將信任決策外包給Intel。在混合遠(yuǎn)程證明方面,Carpent等人[47]通過最小化可信硬件特性,實現(xiàn)了比軟件更加安全的證明結(jié)果。
(2)安全信道:保證數(shù)據(jù)導(dǎo)入和導(dǎo)出機(jī)密計算環(huán)境的安全性,通過安全信道的構(gòu)建,客戶端應(yīng)用程序可以通過安全信道和服務(wù)端的應(yīng)用程序進(jìn)行安全通信。然后通過會話密鑰或者私鑰對數(shù)據(jù)進(jìn)行加密或解密操作后,對數(shù)據(jù)執(zhí)行寫/讀操作。
(3)密鑰派生:基于根密鑰針對不同密碼運算場景生成專屬密鑰,從而對敏感數(shù)據(jù)進(jìn)行加密。
(4)數(shù)據(jù)封裝:一種為機(jī)密計算結(jié)果需求方提供敏感數(shù)據(jù)封裝/解封裝服務(wù)的安全服務(wù)。硬件密碼引擎,將設(shè)備唯一密鑰、機(jī)密計算應(yīng)用程序標(biāo)識和完整性度量值作為輸入,生成根封裝密鑰并返回給機(jī)密計算操作系統(tǒng);機(jī)密計算操作系統(tǒng)將生成的隨機(jī)數(shù)和機(jī)密計算應(yīng)用程序標(biāo)識作為輸入,生成封裝密鑰,然后利用封裝密鑰對數(shù)據(jù)進(jìn)行加密。
2.2.4 "機(jī)密計算應(yīng)用現(xiàn)狀
基于上述機(jī)密計算特性,機(jī)密計算有廣泛的應(yīng)用場景,例如區(qū)塊鏈、金融、物聯(lián)網(wǎng)、醫(yī)療等行業(yè)。以物聯(lián)網(wǎng)行業(yè)為例,物聯(lián)網(wǎng)應(yīng)用程序由涉及多個設(shè)備和服務(wù)器的分布式系統(tǒng)組成,為了應(yīng)對設(shè)備的局限性,各種物聯(lián)網(wǎng)場景需要云、邊緣計算支持。應(yīng)用 TEE 可以保護(hù)任何可能組合的敏感數(shù)據(jù)。例如,Nguyen等[48]提出一種分布式、可擴(kuò)展、容錯且可信的物聯(lián)網(wǎng)設(shè)備數(shù)據(jù)記錄器LogSafe,使用英特爾 SGX 來滿足機(jī)密性、完整性和可用性,并提供篡改檢測,防止重放、注入和竊聽攻擊。實驗表明,LogSafe具有很高的可擴(kuò)展性,使其能夠與許多物聯(lián)網(wǎng)設(shè)備配合使用,并且具有很高的數(shù)據(jù)傳輸速率。在醫(yī)療行業(yè),Liang等[49] 提出了一個個人健康數(shù)據(jù)管理系統(tǒng),采用以用戶為中心的方法,讓患者收集和管理他們的健康數(shù)據(jù),并使用英特爾SGX和區(qū)塊鏈來保護(hù)敏感的健康數(shù)據(jù),實現(xiàn)數(shù)據(jù)訪問的問責(zé)制。在云計算領(lǐng)域,Silva等[50]介紹了一種數(shù)據(jù)聚合架構(gòu),涉及數(shù)據(jù)安全和隱私兩種方法。其體系結(jié)構(gòu)包含四個主要組件:消息總線、生產(chǎn)者、聚合器和使用者。其中聚合器有兩種選擇:一種采用英特爾 SGX 技術(shù),另一種采用同態(tài)加密技術(shù)。作者在主機(jī)、虛擬機(jī)和容器中運行了性能測試,結(jié)果表明,英特爾 SGX 允許比同態(tài)加密技術(shù)更短的響應(yīng)時間。通過以上應(yīng)用分析可知,通過結(jié)合機(jī)密計算和區(qū)塊鏈技術(shù),可以有效實現(xiàn)對材料數(shù)據(jù)共享平臺的數(shù)據(jù)安全保護(hù)和隱私保護(hù)。
3 "區(qū)塊鏈與機(jī)密計算在材料數(shù)據(jù)共享平臺的應(yīng)用探索
3.1 "基于區(qū)塊鏈和機(jī)密計算的材料數(shù)據(jù)防護(hù)系統(tǒng)
以典型的材料數(shù)據(jù)共享平臺為例,如圖3所示,基于區(qū)塊鏈與機(jī)密計算的材料數(shù)據(jù)防護(hù)系統(tǒng)包括數(shù)據(jù)處理參與方、運行在機(jī)密計算環(huán)境的數(shù)據(jù)處理系統(tǒng)、數(shù)據(jù)存儲系統(tǒng)、密鑰管理系統(tǒng)、區(qū)塊鏈系統(tǒng)等幾部分。
(1)數(shù)據(jù)處理參與方包括數(shù)據(jù)擁有者、數(shù)據(jù)使用者,可以由材料腐蝕領(lǐng)域、傳統(tǒng)材料領(lǐng)域、新材料領(lǐng)域、生物醫(yī)用材料領(lǐng)域等組成,每個領(lǐng)域既可以是數(shù)據(jù)擁有者也可以是數(shù)據(jù)使用者。
(2)材料數(shù)據(jù)防護(hù)系統(tǒng)最核心的能力是實現(xiàn)對使用時數(shù)據(jù)的防護(hù),因此將數(shù)據(jù)處理系統(tǒng)運行在機(jī)密計算環(huán)境中。利用機(jī)密計算環(huán)境縮小數(shù)據(jù)運行環(huán)境的信任基,除了授權(quán)用戶,任何特權(quán)軟件及敵手均無法訪問數(shù)據(jù)處理系統(tǒng),從而實現(xiàn)數(shù)據(jù)的可用不可見。數(shù)據(jù)處理系統(tǒng)具有數(shù)據(jù)加解密、數(shù)據(jù)處理(數(shù)據(jù)預(yù)處理、
數(shù)據(jù)清洗、機(jī)器學(xué)習(xí)、深度學(xué)習(xí)、高通量計算等計算工具)、身份認(rèn)證、平臺真實性證明等功能。同時,為了證明機(jī)密計算環(huán)境的真實性,將機(jī)密計算的遠(yuǎn)程證明與區(qū)塊鏈結(jié)合,將遠(yuǎn)程證明結(jié)果存儲在區(qū)塊鏈上,方便用戶查詢和使用。
(3)數(shù)據(jù)存儲系統(tǒng)主要用來存儲數(shù)據(jù)擁有者上傳的數(shù)據(jù),其中存儲系統(tǒng)存儲的都是密文數(shù)據(jù),任何人無法竊取。數(shù)據(jù)通過機(jī)密計算環(huán)境中的密鑰加密后傳輸?shù)綌?shù)據(jù)存儲系統(tǒng)。
(4)密鑰管理系統(tǒng)是材料數(shù)據(jù)安全的關(guān)鍵因素之一,所以為了保證密鑰管理系統(tǒng)的安全,將其運行在機(jī)密計算環(huán)境中,同時利用機(jī)密計算的數(shù)據(jù)密封功能管理區(qū)塊鏈的密鑰。密鑰管理系統(tǒng)負(fù)責(zé)密鑰的生成、分發(fā)等功能,密鑰管理系統(tǒng)的根密鑰是由機(jī)密計算的硬件派生出來的,具有機(jī)密性。同時,密鑰管理系統(tǒng)具有分層結(jié)構(gòu),根密鑰采用機(jī)密計算的密封功能對第二層密鑰進(jìn)行加密。密鑰管理模塊與機(jī)密計算模塊之間通過遠(yuǎn)程證明建立可信的傳輸層安全性(Transport Layer Security, TLS)信道,保證安全的密鑰傳輸。
(5)區(qū)塊鏈系統(tǒng)通過智能合約對整個系統(tǒng)提供訪問控制、數(shù)據(jù)上鏈、機(jī)密計算環(huán)境驗證功能。訪問控制主要是對數(shù)據(jù)處理參與方的身份進(jìn)行驗證,頒發(fā)訪問機(jī)密計算模塊的token。當(dāng)數(shù)據(jù)處理參與方訪問機(jī)密計算模塊時,機(jī)密計算模塊的身份驗證組件會通過區(qū)塊鏈驗證token的合法性。數(shù)據(jù)上鏈?zhǔn)侵笧閿?shù)據(jù)分配ID,將ID和材料數(shù)據(jù)進(jìn)行一對一綁定,ID在區(qū)塊鏈上存儲,而數(shù)據(jù)是加密存儲在存儲系統(tǒng)中。ID具有可驗證的、隨機(jī)的、唯一的特性,數(shù)據(jù)使用者可以通過數(shù)據(jù)擁有者在區(qū)塊鏈上的ID和材料數(shù)據(jù)來驗證ID的合法性,進(jìn)而證明數(shù)據(jù)擁有者、數(shù)據(jù)、ID三者之間具有一對一的映射關(guān)系。
3.2 "材料數(shù)據(jù)計算保護(hù)
在實際業(yè)務(wù)場景中,數(shù)據(jù)的采集、傳輸、處理、存儲等往往需要在不同組織之間流轉(zhuǎn),在此過程中,保障用戶隱私數(shù)據(jù)計算和流轉(zhuǎn)的安全至關(guān)重要。在對數(shù)據(jù)安全要求較高的材料研發(fā)場景中,機(jī)密計算及區(qū)塊鏈技術(shù)可為材料領(lǐng)域數(shù)據(jù)的全生命周期安全提供有效保障。如圖4所示,為了確保材料數(shù)據(jù)不泄露,材料數(shù)據(jù)分析算法全部運行在機(jī)密計算環(huán)境中,材料數(shù)據(jù)采集機(jī)構(gòu)提供材料實驗或者計算數(shù)據(jù)時需要驗證機(jī)密計算服務(wù)的真實性、一致性和安全性。機(jī)密計算可保證在材料數(shù)據(jù)分析過程中材料數(shù)據(jù)以密文形式輸入,材料數(shù)據(jù)的明文信息不會泄露,材料以加密形式落盤,材料分析需求方僅能獲得最終的分析結(jié)果。
如圖5所示,基于區(qū)塊鏈與機(jī)密計算的材料數(shù)據(jù)存儲與計算流程可按照平臺啟動、數(shù)據(jù)擁有者上傳數(shù)據(jù)和數(shù)據(jù)使用者使用數(shù)據(jù)分為以下步驟:
(1)平臺啟動
步驟1:數(shù)據(jù)處理參與方(包括數(shù)據(jù)擁有者、數(shù)據(jù)使用者)在區(qū)塊鏈上通過身份注冊智能合約注冊身份,同時將對應(yīng)公鑰注冊區(qū)塊鏈上(用于驗證唯一的、隨機(jī)的、可驗證的ID使用)。
步驟2:機(jī)密計算平臺啟動,區(qū)塊鏈中多個節(jié)點通過遠(yuǎn)程證明智能合約形成一個聚合挑戰(zhàn)對機(jī)密計算
平臺進(jìn)行遠(yuǎn)程證明,機(jī)密計算系統(tǒng)接收挑戰(zhàn),然后基于Intel SGX技術(shù)的機(jī)密計算系統(tǒng)生成遠(yuǎn)程證明信息,將遠(yuǎn)程證明信息發(fā)送給區(qū)塊鏈上的遠(yuǎn)程證明智能合約。遠(yuǎn)程證明智能合約對機(jī)密計算系統(tǒng)的遠(yuǎn)程證明信息進(jìn)行驗證,產(chǎn)生驗證結(jié)果,并上鏈記錄。
步驟3:數(shù)據(jù)擁有者通過區(qū)塊鏈的身份驗證智能合約獲取訪問機(jī)密計算系統(tǒng)的token,數(shù)據(jù)擁有者利用token訪問機(jī)密計算系統(tǒng),機(jī)密計算系統(tǒng)將token發(fā)送到區(qū)塊鏈的身份驗證智能合約驗證token的合法性。如果token合法,那么數(shù)據(jù)擁有者可以繼續(xù)訪問機(jī)密計算系統(tǒng)。
步驟4:數(shù)據(jù)擁有者通過token訪問區(qū)塊鏈的遠(yuǎn)程證明智能合約,獲取機(jī)密計算系統(tǒng)真實性信息,保證機(jī)密計算系統(tǒng)確實運行在具有可信執(zhí)行環(huán)境的硬件環(huán)境當(dāng)中,從而保證數(shù)據(jù)處理活動的機(jī)密性。
(2)數(shù)據(jù)擁有者上傳數(shù)據(jù)
步驟5:數(shù)據(jù)擁有者準(zhǔn)備上傳材料數(shù)據(jù)(代稱:M),首先計算材料數(shù)據(jù)Hash,得到Hm=Hash(M),利用Hm、自身的私鑰生成可驗證的數(shù)據(jù)標(biāo)簽IDm、驗證信息Pm。數(shù)據(jù)擁有者通過對應(yīng)的token訪問區(qū)塊鏈的數(shù)據(jù)上鏈智能合約,然后將數(shù)據(jù)標(biāo)簽IDm、驗證信息Pm存儲在區(qū)塊鏈上。
步驟6:數(shù)據(jù)擁有者和機(jī)密計算系統(tǒng)進(jìn)行密鑰協(xié)商,形成加密信道,將材料數(shù)據(jù)M和數(shù)據(jù)標(biāo)簽IDm、驗證信息Pm傳輸?shù)綑C(jī)密計算系統(tǒng)。機(jī)密計算系統(tǒng)從密鑰管理系統(tǒng)獲得數(shù)據(jù)加密密鑰,然后對材料數(shù)據(jù)M進(jìn)行加密形成Cm。將密文Cm和數(shù)據(jù)標(biāo)簽IDm、驗證信息Pm存儲在數(shù)據(jù)存儲系統(tǒng)當(dāng)中。
(3)數(shù)據(jù)使用者使用數(shù)據(jù)
步驟7:數(shù)據(jù)使用者通過區(qū)塊鏈的身份驗證智能合約獲取訪問機(jī)密計算系統(tǒng)的token,數(shù)據(jù)使用者利用token訪問機(jī)密計算系統(tǒng),機(jī)密計算系統(tǒng)將token發(fā)送到區(qū)塊鏈的身份驗證智能合約驗證token的合法性。如果token合法,那么數(shù)據(jù)使用者可以繼續(xù)訪問機(jī)密計算系統(tǒng)。
步驟8:數(shù)據(jù)使用者通過token訪問區(qū)塊鏈的遠(yuǎn)程證明智能合約,獲取機(jī)密計算系統(tǒng)真實性信息,保證機(jī)密計算系統(tǒng)確實運行在具有可信執(zhí)行環(huán)境的硬件環(huán)境當(dāng)中,從而保證數(shù)據(jù)處理活動的機(jī)密性。
步驟9:數(shù)據(jù)使用者和機(jī)密計算系統(tǒng)進(jìn)行密鑰協(xié)商,形成加密信道。
步驟10:數(shù)據(jù)使用者通過token訪問區(qū)塊鏈的數(shù)據(jù)上鏈智能合約,獲取需要訪問的數(shù)據(jù)標(biāo)簽IDm、驗證信息Pm和對應(yīng)的數(shù)據(jù)擁有者的公鑰。并將這些信
息通過上述加密信道發(fā)送到機(jī)密計算系統(tǒng)當(dāng)中。
步驟11:機(jī)密計算系統(tǒng)根據(jù)對應(yīng)的數(shù)據(jù)標(biāo)簽IDm從密鑰管理系統(tǒng)獲取對應(yīng)的解密密鑰,然后從數(shù)據(jù)存儲系統(tǒng)獲取加密的材料數(shù)據(jù)M并解密。然后利用數(shù)據(jù)標(biāo)簽IDm、驗證信息Pm、對應(yīng)的數(shù)據(jù)擁有者的公鑰和對應(yīng)的材料數(shù)據(jù)對證明數(shù)據(jù)擁有者、數(shù)據(jù)、ID三者之間一對一的映射關(guān)系進(jìn)行驗證,從而保證數(shù)據(jù)來源的合法性。
步驟12:此時機(jī)密計算系統(tǒng)可以進(jìn)行相應(yīng)的數(shù)據(jù)處理活動,例如利用機(jī)器學(xué)習(xí)、深度學(xué)習(xí)算法、高通量計算工具等算法或計算工具進(jìn)行數(shù)據(jù)計算,最后將處理結(jié)果通過加密信道發(fā)送到數(shù)據(jù)使用者。
3.3 "實驗分析
(1)為了測試不同區(qū)塊鏈節(jié)點數(shù)對材料數(shù)據(jù)上鏈的影響,本文在操作系統(tǒng)Ubuntu20.10(硬件配置:16G,DDR3 RAM)上對區(qū)塊鏈網(wǎng)絡(luò)不同節(jié)點數(shù)對數(shù)據(jù)上鏈的吞吐量進(jìn)行了實驗,其中吞吐量(Transactions per second,TPS)指的是每秒處理的交易數(shù)。本區(qū)塊鏈網(wǎng)絡(luò)采用PBFT(Practical Byzantine Fault Tolerance)共識算法,將區(qū)塊鏈共識節(jié)點分別設(shè)置10,40,60,80,100個節(jié)點。如圖6所示,可以發(fā)現(xiàn)隨著節(jié)點的增加,系統(tǒng)的吞吐量逐漸減小。當(dāng)區(qū)塊鏈的節(jié)點為10時,區(qū)塊鏈的吞吐量可以達(dá)到3 400TPS。
(2)可信執(zhí)行環(huán)境的數(shù)據(jù)狀態(tài)測試:可信執(zhí)行環(huán)境可以保證數(shù)據(jù)“可用不可見”,因此不可信環(huán)境無法獲取可信執(zhí)行環(huán)境中的數(shù)據(jù)。本實驗測試了不可信環(huán)境能否獲取可信執(zhí)行環(huán)境中的數(shù)據(jù)。在普通環(huán)境創(chuàng)建一個數(shù)據(jù)指針,在不可信執(zhí)行環(huán)境中調(diào)用機(jī)密計算的ECall方法進(jìn)入可信執(zhí)行環(huán)境,同時將數(shù)據(jù)指針傳入可信執(zhí)行環(huán)境。在可信執(zhí)行環(huán)境中為數(shù)據(jù)指針賦值并打印,可以看出能夠輸出正確數(shù)據(jù)。然后,在不可信執(zhí)行環(huán)境中打印數(shù)據(jù)指針,可以看出是全1(圖7?)。因此,不可信執(zhí)行環(huán)境無法暴力讀取可信執(zhí)行環(huán)境中的數(shù)據(jù),進(jìn)而實現(xiàn)使用時數(shù)據(jù)安全的目的。
4 "總結(jié)與展望
材料數(shù)據(jù)關(guān)系著經(jīng)濟(jì)增長及國家未來的發(fā)展。國家材料腐蝕與防護(hù)科學(xué)數(shù)據(jù)中心作為20個國家科學(xué)數(shù)據(jù)中心之一,承擔(dān)著材料科學(xué)數(shù)據(jù)匯交與共享的重要任務(wù)。但是,數(shù)據(jù)的開發(fā)利用、流通共享在提升數(shù)據(jù)價值的同時也帶來了新的安全風(fēng)險和挑戰(zhàn)。區(qū)塊鏈技術(shù)由于去中心化和不可篡改的特性已廣泛應(yīng)用于金融、數(shù)據(jù)共享等數(shù)據(jù)交易場景,但由于共享的信息均記錄在區(qū)塊鏈上,導(dǎo)致用戶隱私易泄漏。而機(jī)密計算可以從硬件上提供可信執(zhí)行環(huán)境,從而保證數(shù)據(jù)全生命周期安全。因此,本文總結(jié)了區(qū)塊鏈和機(jī)密計算技術(shù)的基本概念和安全特性,結(jié)合區(qū)塊鏈和機(jī)密計算的優(yōu)勢,提出了區(qū)塊鏈和機(jī)密計算在材料數(shù)據(jù)共享平臺的基本框架和材料數(shù)據(jù)存儲與計算的工作流。經(jīng)過分析,結(jié)合區(qū)塊鏈和機(jī)密計算,可以保證材料數(shù)據(jù)從存儲、計算到數(shù)據(jù)傳輸?shù)娜芷诎踩?/p>
雖然結(jié)合區(qū)塊鏈和機(jī)密計算可以一定程度上保證數(shù)據(jù)全生命周期安全,但也無法百分百地解決安全漏洞。例如,機(jī)密計算缺乏統(tǒng)一的技術(shù)標(biāo)準(zhǔn),其支撐技術(shù)(如SGX等)也存在側(cè)信道攻擊的風(fēng)險。共識機(jī)制和智能合約等算法的性能和安全性是保障區(qū)塊鏈高效安全運作的關(guān)鍵因素,但已有的共識算法尚未有效實現(xiàn)安全性、吞吐量和效率之間的均衡。因此,需要綜合利用各種包括區(qū)塊鏈、機(jī)密計算在內(nèi)的安全技術(shù),從身份驗證、數(shù)據(jù)訪問控制、數(shù)據(jù)加密等各個方面提供安全措施,從而更好地保障數(shù)據(jù)平臺數(shù)據(jù)安全。
參考文獻(xiàn)
[1] Xu Y. Accomplishment and challenge of materials database toward big data[J]. Chinese Physics B, 2018, 27(11): 118901.
[2] Curtarolo S, Setyawan W, Hart G L, et al. AFLOW: An automatic framework for high-throughput materials discovery[J]. Computational Materials Science, 2012, 58: 218-226.
[3] Liu S, Su Y, Yin H, et al. An infrastructure with user-centered presentation data model for integrated management of materials data and services[J]. NPJ Computational Materials, 2021, 7(1): 88.
[4] Gong H, He J, Zhang X, et al. A repository for the publication and sharing of heterogeneous materials data[J]. Scientific Data, 2022, 9(1): 787.
[5] Agrawal A, Choudhary A. Perspective: Materials informatics and big data: Realization of the “fourth paradigm” of science in materials science[J]. APL Materials, 2016, 4(5):053208.
[6] Huber S P, Zoupanos S, Uhrin M, et al. AiiDA 1.0, a scalable computational infrastructure for automated reproducible workflows and data provenance[J]. Scientific data, 2020, 7(1): 300.
[7] Draxl C, Scheffler M. NOMAD: The FAIR concept for big data-driven materials science[J]. Mrs Bulletin, 2018, 43(9): 676-682.
[8] 王暢暢,蘇航,段琳娜,等.材料數(shù)據(jù)共享現(xiàn)狀綜述及區(qū)塊鏈應(yīng)用前景探討[J].材料導(dǎo)報,2023,36(24):21020155-9.
[9] Yue Hou C P, Mingxia Yang, Zhihao Liu, Xiaolu Zhou. Storing and Sharing Ecological Observation Data Using Blockchain Technology[J]. Journal of Agricultural Big Data, 2020, 2(2): 55-66.
[10] Chen Z, Xu W, Wang B, et al. A blockchain-based preserving and sharing system for medical data privacy[J]. Future Generation Computer Systems, 2021, 124: 338-350.
[11] Yang J, Wen J, Jiang B, et al. Blockchain-based sharing and tamper-proof framework of big data networking[J]. IEEE Network, 2020, 34(4): 62-67.
[12] Yang Y, Wei L, Wu J, et al. Block-SMPC: a blockchain-based secure multi-party computation for privacy-protected data sharing[C]. Proceedings of the 2020 the 2nd International Conference on Blockchain Technology, 2020: 46-51.
[13] Wang R, Xu C, Dong R, et al. A secured big-data sharing platform for materials genome engineering: State-of-the-art, challenges and architecture[J]. Future Generation Computer Systems, 2023, 142: 59-74.
[14] Mulligan D P, Petri G, Spinale N, et al. Confidential Computing—a brave new world[C]. 2021 International Symposium on Secure and Private Execution Environment Design (SEED), 2021: 132-138.
[15] Zhang C, Chen Y. A review of research relevant to the emerging industry trends: Industry 4.0, IoT, blockchain, and business analytics[J]. Journal of Industrial Integration and Management, 2020, 5(1): 165-180.
[16] Zhang Y, Deng R H, Liu X, et al. Blockchain based efficient and robust fair payment for outsourcing services in cloud computing[J]. Information Sciences, 2018, 462: 262-277.
[17] GM/T 0111-2021, 區(qū)塊鏈密碼應(yīng)用技術(shù)要求[S].
[18] Liu X, Yang Y, Choo K-K R, et al. Security and Privacy Challenges for Internet-of-Things and Fog Computing: Hindawi, 2018.
[19] 區(qū)塊鏈安全白皮書[EB/OL]. http://www.caict.ac.cn/english/research/ whitepapers/202303/P020230316609943145191.pdf.
[20] 劉敖迪,杜學(xué)繪,王娜,等.基于區(qū)塊鏈的大數(shù)據(jù)訪問控制機(jī)制[J].軟件學(xué)報,2019,30(9):2636-2654.
[21] 牛淑芬,陳俐霞,李文婷, 等.基于區(qū)塊鏈的電子病歷數(shù)據(jù)共享方案[J].自動化學(xué)報,2022,48(8):2028-2038.
[22] 于戈,聶鐵錚,李曉華,等.區(qū)塊鏈系統(tǒng)中的分布式數(shù)據(jù)管理技術(shù)——挑戰(zhàn)與展望[J].計算機(jī)學(xué)報,2021,44(1):28-54.
[23] 孫忠富,馬浚誠,鄭飛翔,等.區(qū)塊鏈支撐農(nóng)業(yè)大數(shù)據(jù)安全初探[J].農(nóng)業(yè)大數(shù)據(jù)學(xué)報,2020,2(2):25-37.
[24] 路愛同.基于 Hyperledger Sawtooth的區(qū)塊鏈跨鏈技術(shù)研究[D].長春:吉林大學(xué),2020.
[25] Baliker C, Baza M, Alourani A, et al. On the Applications of Blockchain in FinTech: Advancements and Opportunities[J]. IEEE Transactions on Engineering Management, 2023.
[26] Sun Y, Jiang S, Jia W, et al. Blockchain as a cutting-edge technology impacting business: A systematic literature review perspective[J]. Telecommunications Policy, 2022, 46(10):102443.
[27] Xing F, Peng G, Liang Z. Research on the Application of Blockchain Technology in the Cross-border E-Commerce Supply Chain Domain[C]. Distributed, Ambient and Pervasive Interactions: Smart Living, Learning, Well-Being and Health, Art And Creativity, PT II, 2022: 99-109.
[28] Ripple, Global Payments Steering Group. https://ripple.com/insights/ announcing-ripples-global-payments-steering-group/, 2016.
[29] Andrew J, Isravel D P, Sagayam K M, et al. Blockchain for healthcare systems: Architecture, security challenges, trends and future directions[J]. Journal of Network and Computer Applications, 2023, 215:103633.
[30] Tagliafico A S, Campi C, Bianca B, et al. Blockchain in radiology research and clinical practice: current trends and future directions[J]. Radiologia Medica, 2022, 127(4): 391-397.
[31] Tian S, Chen Y, Xie C. Application prospects and challenges of electronic health records blockchain[J]. Chinese Journal of Hospital Administration, 2022, 38(5): 343-346.
[32] Wu Y-F, Kim H-H. Research on the application of blockchain technology in the comprehensive health industry[J]. Asia-pacific Journal of Convergent Research Interchange, 2022, 8(3): 15-26.
[33] Bhowmik D, Feng T. The multimedia blockchain: A distributed and tamper-proof media transaction framework[C]//2017 22nd International conference on digital signal processing (DSP). IEEE, 2017: 1-5.
[34] Dupont Q. Blockchain identities: Notational technologies for control and management of abstracted entities[J]. Metaphilosophy, 2017, 48(5): 634-653.
[35] Haferkorn M, Quintana Diaz J M. Seasonality and interconnectivity within cryptocurrencies-an analysis on the basis of bitcoin, litecoin and namecoin[C]//Enterprise Applications and Services in the Finance Industry: 7th International Workshop, FinanceCom 2014, Sydney, Australia, December 2014, Revised Papers 7. Springer International Publishing, 2015: 106-120.
[36] Obour Agyekum K O-B, Xia Q, Sifah E B, et al. A secured proxy- based data sharing module in IoT environments using blockchain[J]. Sensors, 2019, 19(5): 1235.
[37] Kiayias A, Zhou H-S, Zikas V. Fair and robust multi-party computation using a global transaction ledger[C]. Advances in Cryptology–EUROCRYPT 2016: 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Vienna, Austria, May 8-12, 2016, Proceedings, Part II 35, 2016: 705-734.
[38] Wang Z, Lin J, Cai Q, et al. Blockchain-based certificate transparency and revocation transparency[J]. IEEE Transactions on Dependable and Secure Computing, 2020, 19(1): 681-697.
[39] Stokkink Q, Pouwelse J. Deployment of a blockchain-based self-sovereign identity[C]. 2018 IEEE international conference on Internet of Things (iThings) and IEEE green computing and communications (GreenCom) and IEEE cyber, physical and social computing (CPSCom) and IEEE smart data (SmartData), 2018: 1336-1342.
[40] 李明煜,夏虞斌,陳海波.面向SGX2 代新型可信執(zhí)行環(huán)境的內(nèi)存優(yōu)化系統(tǒng)[J].軟件學(xué)報,2022,33(6):2012-2029.
[41] Zheng W, Wu Y, Wu X, et al. A survey of Intel SGX and its applications[J]. Frontiers of Computer Science, 2021, 15: 1-15.
[42] Scarlata V, Johnson S, Beaney J, et al. Supporting third party attestation for Intel? SGX with Intel? data center attestation primitives[J]. White Paper, 2018: 12.
[43] 張瓏臍. 基于機(jī)密計算的隱私數(shù)據(jù)安全共享模型的研究與實現(xiàn)[D]. 廣州:華南理工大學(xué),2022.
[44] 信息安全技術(shù) 機(jī)密計算通用框架 征求意見稿,中國標(biāo)準(zhǔn),2023.
[45] Seshadri A, Perrig A, Van Doorn L, et al. SWATT: Software-based attestation for embedded devices[C]. IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004, 2004: 272-282.
[46] Yang P H, Yen S M. SARA: Sandwiched attestation through remote agents for cluster-based wireless sensor networks[J]. International Journal of Distributed Sensor Networks, 2017, 13(7): 1550147717719192.
[47] Carpent X, Rattanavipanon N, Tsudik G. Remote attestation of IoT devices via SMARM: Shuffled measurements against roving malware[C]. 2018 IEEE international symposium on hardware oriented security and trust (HOST), 2018: 9-16.
[48] Nguyen H, Ivanov R, Phan L T X, et al. LogSafe: Secure and scalable data logger for IoT devices[C]//2018 IEEE/ACM Third International Conference on Internet-of-Things Design and Implementation (IoTDI). IEEE, 2018: 141-152.
[49] Liang X, Shetty S, Zhao J, et al. Towards decentralized accountability and self-sovereignty in healthcare systems[C]//Information and Communications Security: 19th International Conference, ICICS 2017, Beijing, China, December 6-8, 2017, Proceedings 19. Springer International Publishing, 2018: 387-398.
[50] Silva L V, Barbosa P, Marinho R, et al. Security and privacy aware data aggregation on cloud computing[J]. Journal of Internet Services and Applications, 2018, 9(1): 1-13.
引用格式:龔海燕,麻付強(qiáng),張達(dá)威,李曉剛.區(qū)塊鏈與機(jī)密計算技術(shù)在材料數(shù)據(jù)庫平臺中的應(yīng)用分析[J].農(nóng)業(yè)大數(shù)據(jù)學(xué)報,2024,6(2):241-252.DOI: 10. 19788/j.issn.2096-6369.000026.
CITATION: GONG HaiYan, MA FuQiang, ZHANG DaWei, LI XiaoGang. Application Analysis of Blockchain and Confidential Computing Technology in Material Database Platform[J]. Journal of Agricultural Big Data, 2024,6(2):241-252. DOI: 10.19788/j.issn.2096-6369.000026.
Application Analysis of Blockchain and Confidential Computing Technology in Material Database Platform
GONG HaiYan1, 2, MA FuQiang3,4, ZHANG DaWei1, 2*, LI XiaoGang1, 2
1. National Materials Corrosion and Protection Data Center, University of Science and Technology Beijing, Beijing 100083, China; 2. Shunde Innovation School, University of Science and Technology Beijing, Foshan 528399, Guangdong, China; 3. Inspur (Beijing) Electronic Information Industry Co., Ltd, Beijing 100085, China; 4. Inspur Group Co. Ltd., Jinan 250101, China
Abstract: With the rise of data-driven material design driven by artificial intelligence and materials science, material science data has become a focal point of production factors, national strategic resources, and international competition. However, as material data sharing increases, data security issues become increasingly important. Issues such as data leakage, misuse, and tampering threaten the competitiveness of enterprises. We first review mainstream data security protection technologies, including access control and encryption technologies, which constitute the traditional data security protection model, ensuring security during data transmission and storage. Next, the development of blockchain technology is introduced. Blockchain technology can achieve confidentiality, integrity, and availability during data transmission and storage, but these mechanisms still cannot address privacy issues during data usage, nor can they protect the confidentiality and integrity of data during usage. Then, the advantages of confidential computing technology are analyzed. By executing calculations in a hardware-based trusted execution environment, confidential computing technology minimizes the trusted computing base, providing comprehensive data protection and adhering to the concept of \"data usability without visibility\" to protect data during usage, thereby constructing end-to-end lifecycle data security. Finally, we combine the advantages of blockchain and confidential computing technology to propose a trustworthy infrastructure solution for material data based on blockchain and confidential computing, to achieve security throughout the data lifecycle and provide strong support for the secure application of material data.
Keywords: confidential calculations; blockchain; material data; data security; data sharing