本文探讨了可编程密码学和安全硬件的重要性,提出实现可编程密码学的五个安全硬件级别,并分析了每个级别的开发体验与安全性。文章强调,虽然当前安全硬件技术使得开发者可以创造出具有良好性能的应用,但要实现更高的安全性,仍需在硬件层进行创新,并展望未来在全球范围内实现高度安全的应用。
实现 可编程密码学 是下一个十年中最重要的问题之一,对于下一代智能和安全的网络体验及其他领域。我们认为,实现这一目标将需要利用保障计算完整性和机密性的安全硬件。
我们可以看到安全硬件的 5 个级别:
我们从这项分析中的主要收获是:我们今天可以使用安全硬件构建出色的应用;这个堆栈已为开发者准备好,性能良好。为了使事情更安全,我们需要在硬件层进行创新。
密码学是一种强大的工具,可以创建有趣、安全和强大的计算、通信和浏览网络的环境。可编程密码学将使我们能够更好地利用我们的数据。以下是一些示例:
我们可以通过 ZKP(零知识证明)、同态加密(FHE)、多方计算(MPC)和不可区分混淆(IO)等多种技术来实现上述某些内容。这些技术虽然纯粹且美观,但在规模部署方面存在不可忽视的障碍。FHE 并没有解决谁持有解密密钥的问题,MPC 基于非合谋假设,ZK 无法处理共享状态,而 IO 仍然没有可行的构建。此外,上述每种技术都有较高的开销。在性能和健壮性重要的情况下,可能无法在大规模上部署这样的可编程密码学。我们能做得更好吗?
安全硬件允许具有认证计算完整性的隐私保护计算。这在实践中意味着,你提供一个程序、一部分加密输入,而安全硬件可以在该加密输出上评估程序,并向你提供一份证明(通常来自硬件制造商),证明它正确运行了你请求的程序。
这是一种强大的工具,已经在每个现代 Apple 设备 中得到广泛部署,并将继续变得越来越流行;只需看看 Apple 的私有云计算 在今年早些时候的公告。类似的功能在最大的公共云上已经通过 Intel SGX/TDX、亚马逊 Nitro、AMD SEV 等可用。如许多读者所知,安全硬件存在着众多漏洞,研究人员已多次攻破。尽管如此,我们认为安全硬件是实现实用可编程密码学的关键。
我们认为三个轴线是重要的:
基于这三点,我们制作了以下表格,里面列出了我们感到兴奋的在每个级别解锁的一些用例。我们所呈现的示例是具有代表性的,关于完整的知识系统化,建议读者参考这篇 优秀的研究。支持远程证明并在内存隔离上拥有硬件级别的保证是我们评估时的基本条件。
我们已经看到开发者使用 Gramine、Intel TDX 和最新的 H200s 构建出有趣、安全和智能的体验,如上所示。我们缺乏一个优秀的开发工具包来开发基于安全硬件的应用,虽然已有一些令人兴奋的 初步工作 在进行中。今天,我们显然处于级别 3,这是开发者社区的一个绝佳位置,因为我们可以开始创新。
随着我们努力提升级别,权衡开始变得更加困难
在异构安全硬件之间创建冗余将降低性能。
我们认为,未来几年基于安全硬件的构建将经历一场复兴。我们曾认为“怪异”或“不可行”的应用将开始变得正常和实际。每个主要基础设施提供商都将广泛推出这种硬件,并提供云认证,以确保其客户的可靠性。
要超越协调有趣的社交体验,创建一个公平的全球金融系统,使用敏感数据训练大型模型,并进行私人身份管理,这一切都在全球范围内,我们将需要到达级别 5——密码计算的圣杯。我们认为这是一个非常令人兴奋的未来。
如果你正在从事上述工作并希望加速我们走向未来,请联系 georgios@paradigm.xyz。
感谢 Phil Daian、Andrew Miller 和 Quintus Kilbourn 的审阅和反馈。
- 原文链接: paradigm.xyz/2024/11/the...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!