基于机密计算的金融创新应用研究
移动支付网 工行软件开发中心2025/12/1 10:13:23

近年来,国家深入布局数字经济战略,加快培育数据要素市场,“数据二十条”的出台为我国数据要素流通发展举旗定向。2022年人民银行印发《金融科技发展规划(2022-2025年)》提出要“全面加强数据能力建设,在保障安全和隐私前提下推动数据有序共享和综合应用。”。2023年国家数据局正式成立,彰显了国家对数据的生产要素和资源属性的高度认可。

数据要素价值的释放,与数据充分的共享流通是密不可分的。但由于数据具有易复制、无损耗等特性,其大范围流通会导致用途难以控制,并易造成安全风险波动,对个人、企业、社会甚至国家带来不可预期的潜在威胁。因此,近年来国家相继出台了《网络安全法》、《数据安全法》、《个人信息保护法》等多部法律法规和管理办法,力图引导数据的合理使用和有序流动。《数据安全国家标准体系(2025版)》正式发布,其以数据分类分级保护为基础,覆盖数据全生命周期安全保护。

金融机构普遍数字化程度较高,对数据的数量和类型要求较多,对外数据合作使用是金融行业数据要素应用的趋势。但伴随国家、行业主管部门对于数据使用监管趋于严格,在安全风险不可控时,企业难以将自身数据加入到共享流通中来。另一方面,传统数据安全技术主要专注于数据传输和存储环节,难以抵御数据在使用过程中面临的应用安全威胁。

机密计算是一种通过软硬件协同保护使用中数据安全的技术,能够确保数据在处理与分析过程中的机密性和完整性,从而保障数据要素的可信流通与价值释放。

一、机密计算技术与发展现状

(一)数据使用中的安全保护技术

传统数据安全技术主要专注于数据传输和存储环节,难以抵御数据在使用过程中面临的安全威胁和隐私泄露。

在数据流通共享领域,隐私计算技术作为破解数据安全流通困局、平衡数据利用和安全的关键路径,可在满足数据隐私保护的前提下,为数据的流通和共享提供技术保障。目前,业界对隐私计算技术的归类方法稍有不同,按工商银行在2021年推出的首份金融业隐私计算白皮书所述,可以将隐私计算技术划为基于密码学的隐私计算方法、基于统计学的隐私计算方法、基于硬件安全的隐私计算方法、其它传统技术等四类。

基于密码学的隐私计算方法安全性基于对密码学的信任,具有密码学领域的严格证明,此类技术可细分为密码算法技术和密码协议技术,前者典型代表为同态加密算法,后者典型代表为多方安全计算。基于统计学的隐私计算方法的安全性基于对统计学的信任,此类代表性技术为差分隐私和分布式安全机器学习,后者的典型代表为联邦学习。基于硬件安全的隐私计算方法的安全性基于对硬件提供方及其工程实现的信任,此类技术的典型代表是可信执行环境。其它常用传统隐私计算技术包括数据脱敏等内容。

近年来隐私计算技术经过发展演进,逐渐形成了多方安全计算、联邦学习和可信执行环境为代表的三大主流技术路径,其中可信执行环境逐渐演变为新一代的机密计算,并以其在通用性和性能等方面的显著优势,发展呈上升态势,相关产品陆续面世,金融领域的试点应用也在逐步展开。

此外,机密计算还可以在内部数据应用安全加固方面发挥重要作用,比如可以基于机密计算环境搭建高效易用的内生密码服务。

(二)机密计算基本技术原理

机密计算(confidentialcomputing)在国标GB/T45230—2025中做了定义,其是指在可信的硬件基础上,通过隔离、加密、证明等机制,保护使用中数据安全的计算模式。机密计算作为一种数据使用安全保护技术,通过其特有的软硬件协同安全机制有效保护了使用中数据的机密性与完整性。

机密计算的核心技术大体有几个方面,一是隔离机制,机密计算使用可信硬件技术保护数据,通过硬件级系统隔离为机密计算环境内的数据修筑安全墙;二是内存加密技术,对内存数据加密保护,保障数据使用密态化;三是证明机制,允许验证者通过可信度量及远程证明,对机密计算环境和运行在其中的应用程序发起验证,确保其完整性和真实性。

机密计算的各参与方相互独立、分工明确,通常可分为五类,一是服务提供方,负责提供机密计算服务和管理;二是平台提供方,负责提供机密计算所需的硬件算力和软件平台;三是应用提供方,负责提供需要在机密计算环境中部署和运行的应用程序;四是数据提供方,负责对原始数据进行处理或加工,向机密计算环境提供计算任务所使用的数据;五是结果需求方,负责提供具体的计算需求,包括需要运行的程序和数据等,并获得所需的计算结果。

(三)机密计算技术发展历程

纵观机密计算技术的发展,从国际上看,2003年可信计算组织(TCG)发布首个可信密码模块TPM 1.0标准,TPM安全芯片开始植入计算机主板,提供可信根和硬件级隔离功能。2004年,ARM公司首次将TrustZone作为硬件安全扩展集成于其特定型号处理器上,实现系统级硬件隔离。2013年,Intel公司发布SGX技术,构建了用户进程空间的安全“飞地”。2016-2017年间,AMD公司发布SEV安全虚拟化技术,实现虚拟机间内存隔离和数据加密。

在国内,为避免依赖国际标准TPM,国家密码管理局于2006年推动可信密码模块(TCM)实现“自主可控”;2016年,华为推出麒麟960,首次搭载基于ARM TrustZone深度定制的自研TEE方案iTrustee;2020年,海光独立自主研发了CSV技术,与SEV技术同属安全加密虚拟化技术。

2019年,机密计算联盟正式成立,其主要目标包括:统一可信执行环境技术框架与配套工具开发、生态构建与产业协作、应用普及与推广等,也标志着机密计算的发展进入了新的阶段。

当前,机密计算技术迎来快速发展期。在研究报告及标准方面,机密计算白皮书、相关国标及团标陆续出台,为技术的发展提供了坚实基础;此外,头部机构纷纷加大在机密计算领域的投入,华为推出基于昇腾AI处理器的机密计算解决方案,将可信执行环境与AI训练推理结合,保障高敏感数据在AI场景下的安全处理,蚂蚁发布了自主可控的“星绽机密计算”开源栈,提供普惠通用的下一代开源机密计算解决方案。

(四)机密计算技术发展与应用面临的痛点与挑战

当前,机密技术发展和应用已进入快速发展期,但面对未来的规模化应用,还存在一些亟待解决的问题。

在产品层面,目前国内外主流技术路线差异较大,各类机密计算平台产品实现方式各异,导致异构平台难以实现实质性的互联互通和统一远程证明服务;业界产品普遍存在单点故障、可扩展性差等缺陷,限制了一些关键业务的应用与推广。

在安全层面,侧信道攻击时是目前针对机密计算最为严峻和难以防范的攻击类型,例如缓存侧信道攻击通过对缓存行为的监控检测敏感信息;针对硬件架构设计缺陷的攻击层出不穷,例如部分漏洞可绕过系统隔离机制通过缓存时序分析窃取密钥。

在应用实践层面,机密计算应用的研究成果因缺乏适用场景,成果落地转化率较低;机密计算场景应用尚处于试点探索阶段,标杆场景缺乏,规模化推广缺乏有效支撑。

二、机密计算能力建设

(一)机密计算能力规划与建设

工商银行以将机密计算打造为数据安全流通及应用基础设施为目标,规划以可信硬件和底层机密计算系统为基础,建设或规划隐私计算、内生密码等可信应用,打造统一远程证明服务,支持多种计算模式。

图1:机密计算能力建设规划

在隐私计算领域,工商银行将机密计算列为隐私计算的关键技术,并将其与多方安全计算、联邦学习列为隐私计算三大技术路径,按场景需求开展隐私求交、隐匿查询、联合计算、联合建模及推理等应用。

在密码安全领域,工商银行与头部厂商合作开展基于机密计算的金融应用内生加密研究,构筑高性能、高性能、高易用的CPU内生国密算力底座。

此外,在可信数据空间领域,工商银行以国家数据空间规划为指导,规划打造企业级数据空间,并将机密计算列为技术基础服务层的重要支撑技术,负责处理高敏感级数据。

(二)统一远程证明服务

远程证明作为机密计算的核心基础安全服务,其核心价值在于将抽象的"信任"转化为可测量、可验证的密码学凭证。这项技术通过硬件信任根构建可信链,实现计算环境的可验证性。以海光CSV机密虚拟机为例,其实现过程展现了远程证明的关键技术特征:安全处理器在虚拟机启动阶段基于国密SM3算法对固件、内核及初始化内存盘进行逐级度量,生成不可篡改的虚拟机摘要。该摘要与虚拟机身份标识、用户公钥摘要、临时加密随机数等要素共同构成认证报告的核心内容,再经由芯片专属的可信密钥进行数字签名,将签名后的报告给远程挑战者以证明其可信性。

工商银行研究团队积极推进统一远程证明服务体系的研究和建设工作,构建与底层硬件解耦的标准化远程证明服务框架,通过适配海光CSV、华为iTrustee等异构TEE的远程证明协议,提供统一的验证接口,解决多技术栈并存带来的复杂性问题,为建立跨平台、全周期的标准化机密计算基础设施奠定坚实基础,为数据要素的广泛流通提供可靠的信任锚点。

图2:统一远程证明服务

(三)分布式机密计算

业界通用的机密计算方案多为单点计算模式,该模式存在单点故障、可扩展性差等缺陷;少部分厂商提出了分布式计算模式,但都需通过中心管控节点进行存储密钥分发,存在密钥管控风险高等缺陷。

工商银行研究团队与头部厂商开展合作,探索开展分布式机密计算建设规划,提升系统的安全性及健壮性。方案设计上,由多个机密计算节点组成分布式计算集群,计算数据按特定规则分发到各计算节点进行并行计算,提升系统计算效率。方案通过专用的密钥分发机制保障各计算节点可通过公共参数及其他计算节点的密钥参数协商出统一的密钥,无需依赖中心节点做密钥集中管理,降低“信任”门槛。方案支持计算节点的快速新增或下线,当出现部分节点故障或存在节点扩缩容需求时,各在线节点重新协商统一密钥、根据数据分发规则重新分配数据,实现计算集群自动弹性伸缩,提高系统的可扩展性。

图3:分布式机密计算

三、应用研究及实践

工商银行积极把握数据要素融合应用趋势,持续开展机密计算技术应用研究,探索技术与业务相结合的创新应用实践。

(一)内生密码技术研究实践

在密码安全领域,业界广泛采用集中部署外置加密机方案,资源投入较大,而且其跨设备调用不可避免地导致通信延迟显著增加。

工商银行研究团队与头部厂商开展合作,探索开展内生密码应用研究实践,为密码服务提速降本增效。方案设计上,以机密计算环境作为底层支撑,将CPU的运行时隔离为普通环境和机密计算环境,实现CPU的分时复用。在普通环境侧部署应用代码、服务总控模块、内生密码服务客户端,将安全要求高的内生密码管理模块和密码算法模块部署在硬件隔离保护的机密计算环境侧,实现关键资产的完整性和机密性保护。

方案兼容加密机模式、内生密码模式的便捷切换和互为备份,同时可以做到应用代码零修改。密码应用全流程在服务器内部完成闭环,其中加解密等核心操作均在机密环境内完成,具备安全合规、高效易用的应用优势。

图4:内生密码服务

(二)集团内业务应用研究实践

在金融领域,机密计算应用主要聚集在几个方面。一是通过隐私求交得到共有客户名单,可应用于精准营销、风控名单共享等业务场景;二是向合作方隐匿查询信息,可应用于信贷风控核查和黑名单查询等业务场景;三是按既定规则联合计算客户评分,或构建客户联合模型进行预测,可应用于企业风控评分、联合营销等业务场景。

为强化集团内部数据资源的高效协同,工商银行基于母公司隐私计算技术体系构建集团级数据共享平台,有效化解集团内各机构数据融合需求与隐私保护之间的核心矛盾,深度释放集团数据要素价值。

为进一步提升平台处理效率,降低应用密文化定制成本,工商银行研究将机密计算能力整合到数据共享体系中。具体实现上,规划在母公司部署机密计算服务端环境,在子公司、分支机构部署机密计算客户端环境,各集团子公司数据通过安全通道汇集到母公司机密计算服务端环境,数据流通及处理全过程实现全密态化。

图5:集团内机密计算应用

该实践将进一步完善集团风险联防联控体系,增强多维度风险识别与处置能力;建立客户金融画像联合评估机制,提升精准服务能力,为集团数字化转型提供安全可靠的基础设施支撑。后续,将进一步研究在集团外部场景进行应用,实现金融数据和非金融数据数据的安全融合。

(三)机密推理业务应用实践

为进一步支撑大模型的规模化应用,金融机构可以通过租用外部数据中心基础设施来满足超大规模算力需求,由于金融机构对于客户数据隐私和安全保护要求,如何保障在外部数据中心计算的数据安全成为一个重要课题。

工商银行研究团队联合头部厂商开展基于机密计算的大模型推理服务应用实践,在外部数据中心部署机密计算服务环境和可信大模型推理服务,客户手机APP的指令数据通过行内机密数据端发到机密计算服务端环境进行推理,跨域数据流通及推理全过程实现全机密化,进一步提升客户服务安全感。

图6:机密推理业务应用实践

四、未来展望

未来,金融业应着力构建更深入、更广泛的数据要素流通生态,跟踪并参与机密计算技术在安全增强、性能提升、融合创新等方面的研究,打造标杆应用场景,促进场景应用向标准化、规模化融合发展。


展开全文
相关阅读
资讯查询取消