新書推薦:
《
最后的使团:1795年荷兰访华使团及被遗忘的中西相遇史
》
售價:NT$
449.0
《
午夜时分的解放 1947印度独立与印巴分治实录 汗青堂丛书150
》
售價:NT$
653.0
《
轻松读懂大唐风云三百年(全4册)
》
售價:NT$
1219.0
《
雅贼(偷天大盗斯特凡·布雷特维泽的双面人生)
》
售價:NT$
281.0
《
意大利读画记
》
售價:NT$
347.0
《
动物社会的生存哲学 : 探索冲突、背叛、合作和繁荣的奥秘
》
售價:NT$
454.0
《
雾越邸暴雪谜案:全2册(綾辻行人作品)
》
售價:NT$
658.0
《
积弊:清朝的中叶困境与周期感知(一部政治思想史力作,反思传统时代的王朝周期)
》
售價:NT$
403.0
編輯推薦:
大模型重塑未来,数据安全何以护航?
当AI应用在云端蓬勃发展,传统安全架构面临新的挑战!本书由英特尔机密计算核心团队倾力打造,首次系统阐述机密虚拟化技术原理与实战,深度解析TDX如何为大模型时代构筑”安全护盾”。多个头部企业实战案例,覆盖联邦学习、可信大模型、云数据库等热点场景,助您掌握”数据可用不可见”的终极密码。让AI业务既高效又安全,抢占数据安全新赛道,构筑云上业务的”隐形长城”!
本书不仅是一部技术指南,更是应对大模型时代数据安全挑战的战略地图。无论您是云计算工程师、安全架构师,还是企业决策者,都能从中获取构建安全AI系统的核心能力,在数据价值与隐私保护的平衡中抢占先机!
內容簡介:
伴随着人类社会对数据隐私保护需求的增长,隐私计算尤其是机密计算已经成为技术领域
的焦点。本书重点介绍了机密计算,特别是机密虚拟化的核心概念、实现原理以及实际应用案
例。本书分为四篇:基础概念、架构实现、实践案例和未来展望。基础概念篇介绍了云计算对
数据安全与隐私保护的需求,重点讨论了隐私计算,尤其是机密计算的基础概念及技术演进趋
势。架构实现篇则聚焦于机密虚拟化,分析了其出现的背景及典型的技术实现,并以英特尔的
TDX技术为例,深入探讨其微架构、指令体系、系统软件实现等内容。实践案例篇通过剖析具
体案例,探讨了机密计算在云业务场景中的应用及其带来的收益,涵盖了人工智能、大模型、
数据库等领域。未来展望篇则从技术、生态和规范等角度,展望了机密计算未来发展的方向和
机遇。
本书适合具有一定数据安全基础的高等院校学生、研究机构的研究者,以及希望深入研究
机密计算技术原理和应用的工程师阅读。同时,本书也适合对云数据安全、机密计算、机密虚
拟化等技术领域感兴趣的从业者参考。
關於作者:
宋川
英特尔数据中心与人工智能事业部首席工程师,长期专注于系统软件及计算平台架构设计。近年来聚焦于云计算与人工智能基础设施的技术创新,涵盖机密计算、运行时、固件和能效控制等领域,致力于提升云与AI系统的可信性、可管理性与可持续性。拥有15项专利,发表技术论文及其他技术文献30余篇,积极参与开源生态建设,推动DMTF、OCP等开放标准的发展。曾获英特尔成就奖(Intel Achievement Award)。
朱运阁
英特尔(中国)数据平台事业部云计算平台系统方案高级工程师,致力于推动机密计算技术创新与商业落地,推动英特尔机密计算技术(SGX/TDX) 在中国头部云厂商(阿里云、火山引擎、百度智能云、腾讯云)的产品化落地。与蚂蚁隐语、星绽、阿里云瑶池数据库、京东、美团等成功构建多项机密计算合作方案。开源社区CCZoo发起人,与龙蜥社区、蚂蚁开源社区等深度合作。曾获英特尔中国奖(Intel China Award),著有《机密计算:AI数据安全和隐私保护》一书并发表10余篇技术文献。
杜凡
英特尔资深系统软件架构师,有十余年的Linux内核开发、性能调优经验。曾就职于WindRiver,负责网络安全产品的开发,以及Linux内核网络协议栈XFRM模块的社区维护工作。现就职于英特尔,在异构内存(Optane、CXL)和机密计算(SGX、TDX)两大领域深耕多年,熟知相关技术栈的整体架构,深谙适配Linux内核的实现细节。著有《持久化内存架构与工程实践》。
惠思远
英特尔软件工程师。主要从事数据安全和隐私保护、人工智能等领域的研究与开发等工作,与国内多家云厂商合作研发基于英特尔可信执行环境的解决方案。研究兴趣包括可信执行环境、操作系统和机器学习系统等。
王立刚
英特尔(中国)有限公司平台安全部首席工程师,在中国科学技术大学获得计算机科学学士、博士学位。近十年专注于平台安全方向,主要从事英特尔SGX、TDX等硬件可信执行环境(TEE)技术的研发及应用工作,主导了英特尔与阿里云等云厂商在SGX技术方面的合作,共同主导了英特尔与阿里云、字节跳动等云厂商在TDX技术方面的合作。领导开发的Intel Micro Runtime在CSME产品中被广泛部署。
目錄 :
第一篇 基础概念
第1章 数据安全与隐私保护 3
1.1 数字化发展带来的机遇 4
1.1.1 数字化的价值 4
1.1.2 国内数字化发展战略 5
1.1.3 全球各国数字化发展战略 6
1.2 数据安全面临的挑战 7
1.2.1 数据隐私保护的重要性 7
1.2.2 数据安全的影响 8
1.2.3 数据生命周期的安全 9
1.3 隐私保护技术 11
1.3.1 隐私保护技术基本概念 11
1.3.2 隐私保护技术基本分类 12
1.3.3 各类技术比较 17
第2章 云计算中的机密计算 19
2.1 云计算及数据安全需求 20
2.1.1 云部署下的数据安全 20
2.1.2 数据全生命周期保护 21
2.2 机密计算技术演进 22
2.2.1 机密计算的定义 22
2.2.2 发展历程及现状 23
第二篇 架构实现
第3章 机密计算技术 29
3.1 可信执行环境技术产生 30
3.2 防护域和攻击模型 30
3.3 机密计算和可信执行环境技术纵览 31
3.3.1 ARM架构 32
3.3.2 x86架构 36
3.3.3 RISC-V架构 42
3.3.4 特性差异 46
3.4 机密虚拟化 47
第4章 机密虚拟化架构与实现 48
4.1 微架构 49
4.1.1 威胁模型 50
4.1.2 架构设计 51
4.1.3 TCB构成 53
4.1.4 内存保护机制 54
4.2 指令体系 54
4.2.1 指令体系 55
4.2.2 元数据管理 57
4.2.3 内存管理 60
4.2.4 处理器虚拟化 62
4.2.5 服务型可信域 66
4.2.6 度量与认证 66
4.3 虚拟化软件 68
4.3.1 虚拟化原理 68
4.3.2 虚拟机软件的实现 69
4.3.3 虚拟机监控器实现 72
4.4 I/O设备虚拟化 77
4.4.1 传统I/O设备 77
4.4.2 TEE-I/O设备 79
4.4.3 TEE-I/O安全模型 81
4.4.4 TEE-I/O设备认证 84
第5章 高级特性探秘 89
5.1 远程认证 90
5.1.1 可信域度量信息生成 91
5.1.2 可信域引证生成 93
5.1.3 度量报告及生成 94
5.1.4 可信域引证数据结构 98
5.1.5 可信域引证验证 100
5.2 热迁移 102
5.2.1 热迁移流程 103
5.2.2 状态和数据迁移 107
5.3 嵌套虚拟化 108
5.4 TCB在线升级 108
5.5 内存完整性 109
第6章 机密虚拟化软件形态 115
6.1 机密虚拟机 116
6.1.1 虚拟化技术原理 116
6.1.2 机密虚拟机技术概念及发展 117
6.1.3 安全机制 118
6.1.4 I/O数据保护 120
6.2 机密容器 121
6.2.1 容器运行时安全 121
6.2.2 机密容器架构 123
6.2.3 主要特性 124
6.3 安全操作系统 129
6.3.1 操作系统安全 129
6.3.2 星绽操作系统内核 132
6.3.3 基于机密计算构建安全操作系统 133
6.4 TDX的系统软件栈 138
6.4.1 基本组件 138
6.4.2 Linux发行版的支持 140
第三篇 实践案例
第7章 联邦学习 145
7.1 联邦学习介绍 146
7.2 机密计算与联邦学习的结合 148
7.3 横向联邦学习方案 149
第8章 可信大模型 153
8.1 构建安全可信大模型 154
8.1.1 大模型数据安全隐患 154
8.1.2 机密计算助力构建可信大模型 156
8.2 可信大模型应用场景 157
8.3 大模型密态计算平台案例 159
8.3.1 TrustFlow 160
8.3.2 蚂蚁密算大模型服务 163
第9章 云数据库 167
9.1 云数据库与数据安全 168
9.2 全密态数据库 169
9.3 典型案例 173
9.3.1 瑶池全密态数据库 173
9.3.2 EdgelessDB 174
9.3.3 高斯密态数据库 175
第10章 区块链 177
10.1 区块链技术 178
10.2 区块链应用的挑战 179
10.3 典型案例 181
10.3.1 Azure机密账本 181
10.3.2 蚂蚁隐私保护合约链 182
10.3.3 机密计算在隐私公链中的应用 184
第11章 异构计算 187
11.1 异构计算与安全性挑战 188
11.1.1 异构计算 188
11.1.2 优势分析 189
11.1.3 安全性挑战 189
11.2 异构机密计算 191
11.2.1 发展历程 192
11.2.2 商用机密计算GPU 193
11.3 应用案例 195
11.3.1 异构计算中的远程认证 195
11.3.2 构建机密AI训练 197
第12章 远程认证服务 199
12.1 MAA 200
12.1.1 MAA概览 200
12.1.2 MAA应用案例 201
12.2 ITA 202
12.2.1 ITA架构 202
12.2.2 ITA应用案例 205
第四篇 未来展望
第13章 安全防护的持续完善 213
13.1 侧信道防御能力提升 214
13.2 可信性的增强 215
13.2.1 主要局限 215
13.2.2 发展方向 216
13.2.3 零知识证明应用 217
13.3 异构计算的协同保护 218
第14章 生态系统的协同发展 221
14.1 法规与监管体系 222
14.1.1 隐私保护立法 222
14.1.2 跨境数据流动体系建设 223
14.2 多元技术融合 224
14.2.1 隐私计算融合 224
14.2.2 软件供应链安全 225
14.3 标准化生态 226
参考文献 228
內容試閱 :
随着数据安全和隐私保护需求的不断提升,以实现“数据可用不可见”为核心目标的隐私计算理念逐渐深入人心。其中,基于硬件辅助的机密计算技术凭借卓越的安全性与高效性,在数据隐私保护与计算效率之间取得良好平衡,成为隐私计算领域“鱼与熊掌可兼得”的主线技术方案。
今天的云计算和数据中心主要构建在虚拟化架构之上,虚拟化技术提供了资源隔离、弹性扩展等多种技术优势,实现计算资源的高效分配和灵活调度。然而,虚拟化技术诞生伊始主要侧重于提升资源利用率和系统性能,而数据安全和隐私保护,尤其是“数据可用而不见”的理念,并不是传统的虚拟化架构设计时的核心考量。伴随着云计算的应用以及数据价值的不断提升,其在数据安全及隐私保护等方面面临诸多挑战,例如,宿主机、虚拟机管理器(VMM)或云服务商可能在未经授权的情况下访问用户数据,带来潜在的隐私泄露和安全风险,因此亟须引入更强的数据隔离机制以及可信的运行环境,来应对新一代云计算对数据安全的更高要求。
将机密计算技术应用于虚拟化领域,催生了机密虚拟化技术的诞生。机密虚拟化通过将机密计算构建的硬件级可信执行环境用于承载虚拟机,确保在即使多租户的云环境下,租户的数据和业务逻辑也能始终处于被机密计算保护的状态,有效消除传统虚拟化架构中的数据安全风险,提升云计算环境中的数据保护能力。这一技术的应用,使云服务提供商和企业租户能够在保障数据隐私的同时,灵活、高效地享受云计算带来的便捷和成本优势,推动了机密计算的普惠化和大众化。
顺应这种技术趋势,主流的处理器提供商,无论是x86、ARM还是RISC-V,都纷纷推出支持机密虚拟化的架构方案,以保障云端和本地计算环境中的数据机密性。同时,各大云服务提供商也在积极部署相关技术,国外的谷歌、Azure、AWS以及国内的阿里云、百度智能云、字节火山云等纷纷推出了涵盖机密虚拟机、机密容器以及异构机密实例在内的多种机密计算的云服务能力,旨在满足企业在互联网应用、机器学习、模型推理、云数据库等不同场景下对数据安全和隐私保护的迫切需求。
2024年,伴随着终端场景中大模型应用的兴起以及从业者对数据安全和隐私保护的日益关注,苹果公司推出了私人云计算(Private Cloud Computing,PCC),首次将机密计算的需求透射到数以亿计的手机终端的消费者市场。今天,无论是“数据可用不可见”的理念,还是隐私计算与机密计算的技术实现,已不再是曲高和寡、养在深闺人未知的神奇魔法,而是逐渐成为普罗大众触手可及且能广泛应用的普惠能力,不仅为个人和企业提供了更加安全和高效的计算体验,也为数据隐私和安全带来前所未有的保障。
中国作为全球最大的互联网市场,数字化转型的步伐不断加快,推动数据要素市场做大做强已成为经济转型成功的关键所在。在这一过程中,提升数据安全和隐私保护能力,正逐渐成为构建数据要素市场,保障数字经济健康发展的核心要素。机密虚拟化技术作为应对数据保护需求的重要手段,在中国市场正展现出巨大的潜力和广阔的应用前景。
自2021年起,本书作者所在的团队便与国内多家头部互联网企业紧密合作,共同推进机密虚拟化技术的产品研发、完善及业务落地。在实践过程中,我们深刻感受到中国这一庞大市场孕育出的多样、复杂且具有前瞻性的需求,不仅为机密计算技术的发展提供了肥沃的土壤,也持续推动着其技术理论与应用模式的持续创新。为更好应对这一趋势,一本能够系统阐述机密虚拟化的技术背景、实现原理及业务应用的专业著作显得尤为重要。
为什么撰写本书
机密虚拟化作为保障云上数据安全的关键技术,近年来受到广泛关注。然而,其体系庞杂,涉及多个技术领域,学习门槛较高。作为长期深耕于该领域的从业者,我们在实践中积累了丰富的经验和技术心得。在研究和实践过程中,我们也深感市面上缺乏一本系统、深入且注重实操的关于该领域的技术参考书。
为此,我们希望从实践视角出发,整理长期积累的认知与应用经验,撰写本书,全面解析机密虚拟化的核心原理与应用实践,阐明其在数据安全与隐私保护中的关键价值,帮助读者更好地理解、掌握并应用这项重要技术。为确保内容的系统性与前沿性,我们查阅了大量国内外资料,跟踪行业动态,最终完成了本书的写作。限于时间与能力,书中难免存在不足,恳请读者批评指正。
本书特色鲜明,知识体系清晰,从云时代对数据安全与隐私保护的基础需求出发,层层递进,深入剖析机密虚拟化技术的演进路径、架构原理、工程实现及应用案例,娓娓道来,力求为读者勾勒出一幅理论与实践并行的技术全景图。一方面,注重理论与工程实践结合,考虑到机密虚拟化的技术复杂性,选取英特尔可信域扩展(TDX)为核心案例,系统剖析其微架构设计、指令机制、高级特性及软件生态,帮助读者真正做到“知其然,更知其所以然”。另一方面,紧贴行业需求,结合联邦学习、大模型、异构计算、云数据库、区块链等典型应用,全面展示机密计算,尤其是机密虚拟化技术在云计算与大模型时代的应用模式与行业价值。
无论是对于初入门的技术爱好者,还是对于有意深入探索的专业人士,本书都将是一本极具参考价值的实用指南。
如何阅读本书
这是一本关于机密计算技术的专业书籍,内容丰富且具有深度,读者该如何高效利用这本书呢?
在阅读本书前,建议读者具备数据安全、云计算、计算机技术等相关基础知识,对常见的加密技术、虚拟化概念有一定了解,这样更有助于理解书中内容。
本书采用由浅入深的结构,按“基础概念 → 架构实现 → 应用案例 → 未来展望”的顺序编排,适合初学者循序渐进地学习。为充分吸收书中知识,建议按照以下三个阶段进行阅读。
第一阶段:整体通读。
先通读全书,重点理解数据安全、机密计算与机密虚拟化的基本概念与总体框架。对于技术细节和复杂实现,可以先略读,为后续深入学习打下基础。
第二阶段:深入剖析。
以Intel TDX技术为主线,深入理解机密虚拟化的微架构、指令系统和安全机制,并结合AMD、ARM等技术的实现,分析不同技术路径的差异与共性,形成系统认知。
第三阶段:针对性研读。
结合自身兴趣或项目需求,有选择地阅读相关章节。例如从事大模型应用的读者可重点关注对应章节的可信大模型方案以及异构机密计算的内容;关注云数据库安全的读者可深入研究机密数据库技术与方案。
若读者已具备机密计算领域的实践经验,则可按需跳读,直接查阅感兴趣的技术细节或案例内容。值得强调的是,学习机密计算不仅需要阅读,更需要实践。建议读者在研读本书的同时,结合实验环境、开源项目或实际系统,动手构建和验证相关技术,持续探索,不断深化理解与应用能力。
本书得以顺利付梓,离不开多方的鼎力支持。在此,谨向所有为本书提供指导、审阅以及帮助的人士致以诚挚谢意。特别要感谢参与本书审稿的国内外专家(名单按笔画和字母顺序排列):于国瑞、刘双、刘煜堃、龙勤、田洪亮、闫守孟、张尧、张佳、张锋巍、汪晟、李志明、郑然、周翔、周爱辉、杨继国、胡潇、郭伟、Mohan J. Kumar 、Mona Vij、Simon Johnson等,感谢他们在百忙之中不辞辛劳、拨冗审阅书稿,提出了许多宝贵而深刻的意见,或慨然作序,或惠赐寄语,或细致批阅。专家们的专业视角与真知灼见,对提升本书内容质量与专业水平起到了关键作用。同时,特别感谢电子工业出版社的出版团队及本书责任编辑宋亚东先生,感谢他们严谨细致的工作与全程支持。还要对在成书过程中给予我们关心和帮助的各位同仁与朋友,致以诚挚谢意。
在本节完成之际,2025年火山引擎春季FORCE原动力大会正在北京召开。会上,字节跳动火山引擎正式发布了Jeddak AICC,以及联想依托该技术推出的面向大模型应用的PC终端领域首个“可信个人云”。还记得两年前,阿里云发布国内首个机密虚拟化的计算实例产品时,产品负责人曾提出,“机密计算应该是普惠的,是通用化、平民化的”,当时坐在台下的我深以为然。短短数年,国内的机密计算市场经历了快速而深刻的变革:从IaaS到PaaS,到SaaS,再到MaaS,部署形态和应用场景日益丰富;从数据库、科学计算,到大模型、生成式AI,再到如今终端智能体场景下的“可信个人云”,无不体现出数据安全与隐私保护已成为这个时代的基本诉求,也彰显了中国市场对创新技术的高度包容与快速响应。
在这一路的探索与实践中,我有一个愈发深刻的体会:我们始终被客户、被需求“推着”走。这种推力不仅源于技术自身的演进,更来自市场和需求的内在驱动,带来前所未有的紧迫感与现实感。正是这股力量,让技术创新不再抽象或枯燥,而是变得真实、具体、有温度。也正因此,我们更应以坚定的技术信念和务实的行动,持续前行,全力以赴。
宋川 朱运阁
2025年6月