本文原作者 Lawrence Lundy-Bryan,Lunar Ventures 风险基金研究员。本文为原文译文,以下请 Enjoy:https://stateofthefuture.substack.com/p/e19-trusted-execution-environments?r=613ui&utm_campaign=post&utm_medium=web这周是我们的第一个#协作活动(collab)。自 Kano 将 Wiley 和 Giggs 聚集在《3 Wheel-ups》中以来最好的合作。
Lunar x M Ventures,Lawrence x Ijla。Ilja 是 Merka KGaA 的企业风险投资公司 M Ventures 的负责人。他是当今数据基础设施中最聪明的隐私增强技术专家之一。Ilja 和我过去几年一直在探讨隐私增强技术的未来,我们都认为可信执行环境(TEE)是未来云即机密计算(CC)的重要组成部分。您可以阅读有关 TEE 如何适合我们的“协作计算”论文的更多信息:🔗https://stateofthefuture.substack.com/p/why-privacy-tech-is-actually-collaborative此外,如果您喜欢通过代码示例对第一原理进行的解释,我建议您阅读 Alex Mackenzie 在 Why Now 上的文章:🔗https://whynowtech.substack.com/p/secure-enclaves?utm_source=substack&utm_campaign=post_embed&utm_medium=web📋 概要:可信执行环境(TEE)是主处理器内的安全区域。它们作为“安全飞地(Enclave)”运行,以保护关键功能免受系统其他部分的影响。编者注:飞地(Enclave)原本的意思是被别国包围的领土,比如梵蒂冈就是一个飞地,它被意大利包围,但却有自己的主权和法律。TEE 技术中的飞地也有类似的特点,它被其他的程序和设备包围,但却有自己的安全规则和保护机制。🚦可行性 [5/5]:经过 13 年的商业化,销量达到 10 亿台,TEE 已经成熟且便宜,足以满足移动应用程序的持续增长,并开始通过机密计算渗透数据中心应用程序。🥇新颖性 [4/5]:TEE 是唯一基于硬件的保护敏感数据和代码的解决方案,它比 FHE、MPC 或 ZKP 等基于软件的隐私增强技术更便宜且计算成本更低。然而,它们本质上缺乏灵活性和可扩展性。🚘 驱动因素 [4/5]:移动支付、数字版权管理(DRM)和机密计算是主要的采用驱动因素,年增长率超过 20-30%。✋ 扩散[4/5]:由每个重要的硬件和云供应商提供,主要困难仍然是市场教育和机密计算的繁琐实施,但这些限制是有限的,现成的解决方案正在进入市场。📈影响[4/5]:很有可能产生高影响,因为限制数据泄露的核心主张是令人信服的。但更重要的是,这是向机密、协作计算环境更广泛转变的一部分,在这种环境中,更多的数据可用于处理和机器学习模型。🕰️时间[2020-2025]:现在市场价值在 5-100 亿美元之间,每年以 50% 的速度增长。💯评级[被低估]:行业正确评级,但可能是主流,包括用户和投资者,但尚未了解当今的普遍性和巨大的市场增长率。🔮2030 年预测:到 2030 年,领先供应商出货的所有新 SoCs 中 85% 将包含集成 TEE 的 Enclave。- 将 TEE 与其他 PET 相结合的协作计算应用程序用于创收,而不是安全 / 节省成本的活动。
- 云虚拟机上垂直行业的特定开发人员工具可抽象出 TEE,并使部署更加便捷、更快速。
可信执行环境(TEE)是主处理器内的安全区域。TEE 为敏感代码、数据和应用程序提供硬件级隔离和安全性。它们作为“安全飞地”运行,以保护关键功能免受系统其他部分的影响。TEE 允许设备在不受恶意软件和黑客攻击的隔离环境中存储和处理机密数据,例如密码、生物识别、加密密钥和财务信息。TEE 最初由开放移动终端平台(OMTP)在其“高级可信环境:OMTP TR1”标准中定义,于 2010 年左右首次由诺基亚和后来的其他移动制造商在 SIM 卡中实现商业化。如今,TEE 在许多垂直领域都有应用,包括支付、内容保护、身份验证、汽车和物联网。它们支持移动支付、受 DRM 保护的视频流、移动银行生物识别身份验证以及联网汽车防火墙等服务。最近,TEE 通过虚拟机提供给机密计算应用程序,以安全地处理云中的敏感代码和数据。
第一代 TEE 于 2010 年推出,13 年来稳步推进。如今,所有主要处理器供应商均支持 TEE,包括 ARM TrustZone、高通安全执行环境(QSEE)、三星 Knox、华为 iTrustee、AMD 安全处理器和英特尔软件防护扩展(SGX)。Apple 于 2013 年首次推出安全飞地,现在将其纳入其整个产品系列中,包括 iPhone、iPad、Apple Watch、Apple TV 和 Mac。总的来说,可能存在数十亿个 TEE。在研发方面,最重要的创新是将 TEE 扩展到云端。此扩展现在称为“机密计算”,它使用 TEE 确保实现安全数据处理。如今的大部分研发工作都是将 TEE 与更广泛的机密计算堆栈集成并提高安全性。针对 TEE 的侧通道攻击(主要是在第一代英特尔 SGX 期间)被证实,这表明它们可能并非在所有场景下都完全安全,例如缓存侧通道攻击、分支阴影和电源侧通道攻击。大多数这些问题已通过用于机密计算的第二代 TEE 得到解决,例如英特尔信任域扩展(TDX)。
TEE 是一种保护敏感代码和数据的工具。TEE 代表了一种新颖的安全方法,将其直接构建到底层硬件中,而不是严格依赖软件防御。保护敏感数据的替代方案包括防火墙和访问控制等传统软件方法,但这些解决方案在安全性方面明显较弱。更强大的解决方案包括先进的加密技术,如零知识证明(ZKP)、多方计算(MPC)和完全同态加密(FHE)。TEE 提供了安全性、性能和成熟度的有效组合,使其成为当今许多用例的首选解决方案。片上(on-chip)环境能够以最小的开销、成熟的部署软件堆栈以及针对软件和物理攻击的保护来对实时数据进行安全计算。与 ZKP、MPC 或 FHE 相比,TEE 的计算和通信成本要低几个数量级,在大多数用例中提供的延迟可以忽略不计。它们还受益于广泛的生产部署,尤其是在移动设备上。TEE(明显更早的实现,例如 Intel SGX)在其威胁模型中存在一些局限性。它们依赖于硬件的完整性,并专注于保护其免受外部软件攻击。监控缓存、分支活动或电源使用情况的侧通道攻击可能会泄露 TEE 的秘密。基于 MPC、ZKP 和 HE 等加密方法的替代方案本质上通过避免直接计算原始秘密来防范一些侧通道风险。虽然它们的开销较高,但即使在恶意执行环境中,它们也能提供安全性。因此,对于某些涉及对手控制硬件或物理访问的应用程序,TEE 的替代方案可能更合适,尽管成本更高。然而,与其将 TEE 和仅软件的 PETs 视为竞争,最安全的解决方案可能是使用 TEE“和” X,而不是 TEE“或”X。系统可以通过将 TEE 与加密方法(例如屏蔽计算、秘密共享和在算法级别集成的其他防御)相结合来减轻软件和物理侧信道风险。这种混合方法在 TEE 内提供强大的硬件隔离和数学保护。对于机密计算用例,通过 Azure、AWS Nitro 和 GCP 提供的现代云堆栈架构,部署在 Intel TDX 或 AMD-SEV 上,通常通过密封虚拟机来虚拟化 TEE 概念,而不是使用原始形式的专用芯片内存的有限资源。尽管如此,TEE 是基于硬件的根信任证明机制的基础,该机制为机密计算的用户提供计算基础设施以及应用程序代码和数据完整性的加密证明。
TEE 的采用是由移动支付、DRM 以及最近用于将遗留(legacy)应用程序工作负载迁移到云端的机密计算推动的。由于公共云中的安全问题,大约 50% 的工作负载仍然驻留在本地,机密计算提供了强大的价值主张,最终可以为这些敏感工作负载使用经济高效且富有弹性的云架构。此外,移动支付和金融交易的大规模扩张是推动 TEE 的重要驱动力。Apple Pay、Google Pay 和 Venmo 支持通过移动设备进行点击支付和点对点支付。TEE 提供安全飞地来存储支付令牌和用于用户身份验证的生物识别模板。同样,电影和体育等高价值版权内容流媒体的繁荣依赖于强大的 DRM 和反盗版机制。Netflix、Hulu 和 Spotify 等服务使用 TEE 来保护用户设备上的媒体传输和播放。它们允许流畅的流媒体传输,同时防止内容泄露,从而破坏行业的经济。移动媒体消费预计每年增长 33%,从而推动 TEE 的普及。TEE 是云供应商的解决方案,他们在 2019 年组建了云计算联盟以推进云采用。该联盟(CCC)由阿里巴巴、Arm、百度、谷歌云、IBM、英特尔、微软、红帽、瑞士电信和腾讯于 2019 年组建,通过开源协作,致力于推进云、企业和行业垂直领域的机密计算采用。虽然这与 TEE 不完全相同,但有预测称,到 2030 年,其复合年增长率将达到 50%,市场规模将增长到 1500-2000 亿美元。然而,当一个大型、资金充足的游说团体谈论市场时,我不会相信这些预测。
尽管对 TEE 安全性的需求正在迅速扩大,但仍存在无缝主流采用的障碍。其中一个限制是移动芯片架构的严格限制和热敏感性——将 TEE 功能集成到智能手机和可穿戴设备等小型设备中具有挑战性。这需要高效的 TEE 设计以及 IP 供应商之间的协调,以最大限度地减少占用空间和功耗。此外,将 TEE 安全性添加到遗留软件系统和应用程序中也很复杂。这尤其阻碍了需要具有内存和跨云通信功能的大型应用程序的机密计算用例的部署,例如基于 LLM 的业务模型。使用机密计算通常需要全新的方法来分区敏感数据并远离传统操作系统和虚拟机管理程序。TEE 在新的基础应用程序开发中表现出色,但将它们集成到现有框架中仍然很困难。重写数百万行代码是一项艰巨的任务,但一些初创公司成功解决了这些问题,为机密计算成为下一代云标准铺平了道路。针对 TEE 的侧通道攻击等攻击媒介需要保持警惕,尽管云解决方案可以减轻这些风险。(编辑:电子邮件告诉我风险无法得到缓解)。尽管硬件安全性提供了基本优势,但没有任何解决方案是完美的,TEE 协议需要不断发展才能领先于新的黑客技术。第一条原则证明,从长远来看(7-10 年),FHE 或 ZKP 等基于软件的加密技术将赢得胜利。TEE 需要硬件,并且无法快速或廉价地更新。如果没有新硬件,就无法修补和修复安全风险。然而,到 2023 年,基于软件的加密技术无论是在计算方面还是在专业知识方面都过于昂贵。因此,在未来 3-5 年内,当 TEE 从 10 多亿台设备增加到 50 多亿台设备时,安全形势将得到改善,从非常糟糕到不错。我们可以通过基于软件的加密技术实现从良好到卓越的飞跃,但主流采用需要更长的时间,因为对购买者来说,这种痛苦不会那么强烈。
说 TEE 将产生巨大影响并不夸张,其他公司已经预测未来几年的增长率将达到 50%-100%,其价值主张引人注目且清晰明了。移动支付每年增长 20%-30%,移动内容消费也在增加。这还是在采用云技术之前,而云技术的采用速度可能更快。预测 TEE 长期影响的困难在于,从第一条原则来看,纯软件解决方案应该更安全、更便宜。然而,如今我们非常需要确保敏感代码和数据的安全并将其转移到云中,而 TEE 是比现在更好、更便宜的解决方案。然而,真正的重大影响来自于 TEE 支持的新功能和新行为,而不是现有应用程序的效率和安全优势。TEE 是向 “协作计算”环境广泛转变的一部分,在这种环境中,用户可以更自如地在企业边界外共享敏感数据,而 ML 模型的所有者可以在保护其知识产权的同时在云中访问这些模型。这种转变需要时间,采用 MPC 和 FHE 等加密技术也会使这种转变受益匪浅。不过,它最终将为协作和强大的人工智能应用提供更多的数据。我们认为,在未来几年和 3-5 年内,TEE 的采用将非常迅速。当纯软件解决方案具有成本竞争力时,TEE 的沉没成本和升级的相对收益将使 TEE 在 2030 年代长期占据主导地位。在 2035 年以上的时间线中,我们看不到软件解决方案最终不会取代硬件的情况,因此我们无法给 TEE 打 5 分或 5 分以上。
2023 年机密计算市场规模为 50 亿美元。这与仅对企业工作负载迁移这一用例的自下而上的估计相吻合。然而,目前还没有关于 TEE 的可靠数据,这令人沮丧。但对于本次评估而言,唯一重要的是增长率。如前所述,我并不相信当前的市场预测,但它们的平均年增长率确实达到了 25%-50%,而不是 5%-10% 或 10%-20%。而这些数字很可能只是计算数据中心的需求。如果再加上移动和嵌入式需求,需求将是巨大的。这些增长率的基数并不小,使得 TEE 如今具有投资价值。据台积电、AMD 和 Nvidia 预测,未来 3 年人工智能加速器在数据中心的年增长率将达到 50%,而未来两年的增长率约为 25%。我们有没有提到英伟达的 H100 将配备 TEE?从这里的数字来看,TEE 的增长速度将超过 LLM 的 AI 芯片?@Elad 和我认为英伟达低估了需求,甚至可能低估了 2 倍。但这是后话了。不过,TEE 很可能是未来发展最快的技术之一。
尽管有数十亿人在使用 FaceID,但很少有人意识到 TEE 已经变得如此普遍。在业内,人们当然不会低估这个机会。这就是为什么 CCC 推出了许多重磅产品,包括阿里巴巴、ARM、百度、谷歌、英特尔、微软和腾讯等众多重量级组织。它在 2018 年被低估,但在 2023 年可能被正确评级。但是,即使在 2021 年的协同计算论文中对 TEE 的评价非常正面,我们还是对 50% 的预计增长率感到惊讶。因此,总的来说,它被低估了。
- 协同计算应用将 TEE 与 MPC、ZKP 或 FHE 等 PET 结合起来,以实现 "全栈 "安全。
- 基于 Azure 机密计算、AWS Nitro Enclaves、GCP 机密虚拟机(如 Fortanix 机密云)和 Anjuna Security 的垂直特定中间件,使开发人员无需管理 TEE 即可更轻松地构建应用程序。
- 协作式零信任平台,尤其适用于政府、医疗保健和金融服务等受监管行业。
到 2030 年,领先供应商出货的所有新 SoC 中,85% 都将包含集成 TEE 的 Enclave。默认情况下,云虚拟机上的每个代码和数据都将通过机密计算运行,并且可以选择退出。
- Fortanix(https://www.fortanix.com/)利用英特尔 SGX 和 AMD SEV 为密钥管理用例提供机密计算解决方案。提供运行时加密平台。
- Anjuna Security(https://www.anjuna.io/)可在企业规模的任何云环境中轻松部署机密计算。
- Oasis Labs(https://oasislabs.com/)将英特尔 SGX 与区块链相结合,为安全数据存储和计算提供机密计算平台。
- Scone(https://sconedocs.github.io)旨在通过开源工具使开发人员能够轻松访问机密计算和 TEE(如 SGX)。
- Edgeless Systems(https://www.edgeless.systems)为机密计算提供开源解决方案。
- Cape Privacy(https://capeprivacy.com)专注于 LLM 隐私并使用一些工具,包括 AWS Nitro。
- CanaryBit.(https://www.canarybit.eu)企业与公共机构之间的机密数据共享与处理。
- Enclaive(https://enclaive.io)Enclaive 多云平台将数据和应用程序代码保护在一个完全加密、保密和可审计的黑盒子(称为 "飞地")内。
- Encloud(https://encloud.tech)安全、私密、可扩展的数据平台,用于开发和部署人工智能。建立在任何云或内部硬件之上。
- Flashbots(https://www.flashbots.net)Flashbots 是一家研发机构,旨在减轻最大可提取价值(MEV)对有状态区块链(从以太坊开始)造成的负面外部性。
- iExec(https://iex.ec)iExec 是一家区块链公司,允许任何人货币化或租用计算能力、数据集和应用程序。
- Phala Network(https://phala.network/)一个与众不同的去中心化链下计算基础设施,使开发人员能够构建具有全链兼容性、互联网访问和可验证计算的 Dapps。
未来哪些 Web3 场景会更多使用 Phat Contract?
Phat Contract:拓展智能合约能力边界
知识图谱|什么是 Web3.0?
◎观点聚焦◎
隐私保护技术 TEE 与 ZKP 的区别究竟在哪里?
去中心化预言机如何拯救 DeFi?
深度丨一文了解隐私计算的前世今生
◎月报一览◎
Phala 生态月报 VOL.22 丨 5.1-5.31
Phala 生态月报 VOL.23 丨 6.1-6.30
Phala 生态月报 VOL.24 丨 7.1-7.31
