伴隨著人類社會對數(shù)據(jù)隱私保護需求的增長,隱私計算尤其是機密計算已經(jīng)成為技術領域
的焦點。本書重點介紹了機密計算,特別是機密虛擬化的核心概念、實現(xiàn)原理以及實際應用案
例。本書分為四篇:基礎概念、架構實現(xiàn)、實踐案例和未來展望;A概念篇介紹了云計算對
數(shù)據(jù)安全與隱私保護的需求,重點討論了隱私計算,尤其是機密計算的基礎概念及技術演進趨
勢。架構實現(xiàn)篇則聚焦于機密虛擬化,分析了其出現(xiàn)的背景及典型的技術實現(xiàn),并以英特爾的
TDX技術為例,深入探討其微架構、指令體系、系統(tǒng)軟件實現(xiàn)等內(nèi)容。實踐案例篇通過剖析具
體案例,探討了機密計算在云業(yè)務場景中的應用及其帶來的收益,涵蓋了人工智能、大模型、
數(shù)據(jù)庫等領域。未來展望篇則從技術、生態(tài)和規(guī)范等角度,展望了機密計算未來發(fā)展的方向和
機遇。
本書適合具有一定數(shù)據(jù)安全基礎的高等院校學生、研究機構的研究者,以及希望深入研究
機密計算技術原理和應用的工程師閱讀。同時,本書也適合對云數(shù)據(jù)安全、機密計算、機密虛
擬化等技術領域感興趣的從業(yè)者參考。
		 
	
大模型重塑未來,數(shù)據(jù)安全何以護航?
當AI應用在云端蓬勃發(fā)展,傳統(tǒng)安全架構面臨新的挑戰(zhàn)!本書由英特爾機密計算核心團隊傾力打造,首次系統(tǒng)闡述機密虛擬化技術原理與實戰(zhàn),深度解析TDX如何為大模型時代構筑"安全護盾"。多個頭部企業(yè)實戰(zhàn)案例,覆蓋聯(lián)邦學習、可信大模型、云數(shù)據(jù)庫等熱點場景,助您掌握"數(shù)據(jù)可用不可見"的終極密碼。讓AI業(yè)務既高效又安全,搶占數(shù)據(jù)安全新賽道,構筑云上業(yè)務的"隱形長城"!
本書不僅是一部技術指南,更是應對大模型時代數(shù)據(jù)安全挑戰(zhàn)的戰(zhàn)略地圖。無論您是云計算工程師、安全架構師,還是企業(yè)決策者,都能從中獲取構建安全AI系統(tǒng)的核心能力,在數(shù)據(jù)價值與隱私保護的平衡中搶占先機!
 
隨著數(shù)據(jù)安全和隱私保護需求的不斷提升,以實現(xiàn)數(shù)據(jù)可用不可見為核心目標的隱私計算理念逐漸深入人心。其中,基于硬件輔助的機密計算技術憑借卓越的安全性與高效性,在數(shù)據(jù)隱私保護與計算效率之間取得良好平衡,成為隱私計算領域魚與熊掌可兼得的主線技術方案。
今天的云計算和數(shù)據(jù)中心主要構建在虛擬化架構之上,虛擬化技術提供了資源隔離、彈性擴展等多種技術優(yōu)勢,實現(xiàn)計算資源的高效分配和靈活調(diào)度。然而,虛擬化技術誕生伊始主要側重于提升資源利用率和系統(tǒng)性能,而數(shù)據(jù)安全和隱私保護,尤其是數(shù)據(jù)可用而不見的理念,并不是傳統(tǒng)的虛擬化架構設計時的核心考量。伴隨著云計算的應用以及數(shù)據(jù)價值的不斷提升,其在數(shù)據(jù)安全及隱私保護等方面面臨諸多挑戰(zhàn),例如,宿主機、虛擬機管理器(VMM)或云服務商可能在未經(jīng)授權的情況下訪問用戶數(shù)據(jù),帶來潛在的隱私泄露和安全風險,因此亟須引入更強的數(shù)據(jù)隔離機制以及可信的運行環(huán)境,來應對新一代云計算對數(shù)據(jù)安全的更高要求。
將機密計算技術應用于虛擬化領域,催生了機密虛擬化技術的誕生。機密虛擬化通過將機密計算構建的硬件級可信執(zhí)行環(huán)境用于承載虛擬機,確保在即使多租戶的云環(huán)境下,租戶的數(shù)據(jù)和業(yè)務邏輯也能始終處于被機密計算保護的狀態(tài),有效消除傳統(tǒng)虛擬化架構中的數(shù)據(jù)安全風險,提升云計算環(huán)境中的數(shù)據(jù)保護能力。這一技術的應用,使云服務提供商和企業(yè)租戶能夠在保障數(shù)據(jù)隱私的同時,靈活、高效地享受云計算帶來的便捷和成本優(yōu)勢,推動了機密計算的普惠化和大眾化。
順應這種技術趨勢,主流的處理器提供商,無論是x86、ARM還是RISC-V,都紛紛推出支持機密虛擬化的架構方案,以保障云端和本地計算環(huán)境中的數(shù)據(jù)機密性。同時,各大云服務提供商也在積極部署相關技術,國外的谷歌、Azure、AWS以及國內(nèi)的阿里云、百度智能云、字節(jié)火山云等紛紛推出了涵蓋機密虛擬機、機密容器以及異構機密實例在內(nèi)的多種機密計算的云服務能力,旨在滿足企業(yè)在互聯(lián)網(wǎng)應用、機器學習、模型推理、云數(shù)據(jù)庫等不同場景下對數(shù)據(jù)安全和隱私保護的迫切需求。
2024年,伴隨著終端場景中大模型應用的興起以及從業(yè)者對數(shù)據(jù)安全和隱私保護的日益關注,蘋果公司推出了私人云計算(Private Cloud Computing,PCC),首次將機密計算的需求透射到數(shù)以億計的手機終端的消費者市場。今天,無論是數(shù)據(jù)可用不可見的理念,還是隱私計算與機密計算的技術實現(xiàn),已不再是曲高和寡、養(yǎng)在深閨人未知的神奇魔法,而是逐漸成為普羅大眾觸手可及且能廣泛應用的普惠能力,不僅為個人和企業(yè)提供了更加安全和高效的計算體驗,也為數(shù)據(jù)隱私和安全帶來前所未有的保障。
中國作為全球最大的互聯(lián)網(wǎng)市場,數(shù)字化轉型的步伐不斷加快,推動數(shù)據(jù)要素市場做大做強已成為經(jīng)濟轉型成功的關鍵所在。在這一過程中,提升數(shù)據(jù)安全和隱私保護能力,正逐漸成為構建數(shù)據(jù)要素市場,保障數(shù)字經(jīng)濟健康發(fā)展的核心要素。機密虛擬化技術作為應對數(shù)據(jù)保護需求的重要手段,在中國市場正展現(xiàn)出巨大的潛力和廣闊的應用前景。
自2021年起,本書作者所在的團隊便與國內(nèi)多家頭部互聯(lián)網(wǎng)企業(yè)緊密合作,共同推進機密虛擬化技術的產(chǎn)品研發(fā)、完善及業(yè)務落地。在實踐過程中,我們深刻感受到中國這一龐大市場孕育出的多樣、復雜且具有前瞻性的需求,不僅為機密計算技術的發(fā)展提供了肥沃的土壤,也持續(xù)推動著其技術理論與應用模式的持續(xù)創(chuàng)新。為更好應對這一趨勢,一本能夠系統(tǒng)闡述機密虛擬化的技術背景、實現(xiàn)原理及業(yè)務應用的專業(yè)著作顯得尤為重要。
為什么撰寫本書
機密虛擬化作為保障云上數(shù)據(jù)安全的關鍵技術,近年來受到廣泛關注。然而,其體系龐雜,涉及多個技術領域,學習門檻較高。作為長期深耕于該領域的從業(yè)者,我們在實踐中積累了豐富的經(jīng)驗和技術心得。在研究和實踐過程中,我們也深感市面上缺乏一本系統(tǒng)、深入且注重實操的關于該領域的技術參考書。
為此,我們希望從實踐視角出發(fā),整理長期積累的認知與應用經(jīng)驗,撰寫本書,全面解析機密虛擬化的核心原理與應用實踐,闡明其在數(shù)據(jù)安全與隱私保護中的關鍵價值,幫助讀者更好地理解、掌握并應用這項重要技術。為確保內(nèi)容的系統(tǒng)性與前沿性,我們查閱了大量國內(nèi)外資料,跟蹤行業(yè)動態(tài),最終完成了本書的寫作。限于時間與能力,書中難免存在不足,懇請讀者批評指正。
本書特色鮮明,知識體系清晰,從云時代對數(shù)據(jù)安全與隱私保護的基礎需求出發(fā),層層遞進,深入剖析機密虛擬化技術的演進路徑、架構原理、工程實現(xiàn)及應用案例,娓娓道來,力求為讀者勾勒出一幅理論與實踐并行的技術全景圖。一方面,注重理論與工程實踐結合,考慮到機密虛擬化的技術復雜性,選取英特爾可信域擴展(TDX)為核心案例,系統(tǒng)剖析其微架構設計、指令機制、高級特性及軟件生態(tài),幫助讀者真正做到知其然,更知其所以然。另一方面,緊貼行業(yè)需求,結合聯(lián)邦學習、大模型、異構計算、云數(shù)據(jù)庫、區(qū)塊鏈等典型應用,全面展示機密計算,尤其是機密虛擬化技術在云計算與大模型時代的應用模式與行業(yè)價值。
無論是對于初入門的技術愛好者,還是對于有意深入探索的專業(yè)人士,本書都將是一本極具參考價值的實用指南。
如何閱讀本書
這是一本關于機密計算技術的專業(yè)書籍,內(nèi)容豐富且具有深度,讀者該如何高效利用這本書呢?
在閱讀本書前,建議讀者具備數(shù)據(jù)安全、云計算、計算機技術等相關基礎知識,對常見的加密技術、虛擬化概念有一定了解,這樣更有助于理解書中內(nèi)容。
本書采用由淺入深的結構,按基礎概念  架構實現(xiàn)  應用案例  未來展望的順序編排,適合初學者循序漸進地學習。為充分吸收書中知識,建議按照以下三個階段進行閱讀。
第一階段:整體通讀。
先通讀全書,重點理解數(shù)據(jù)安全、機密計算與機密虛擬化的基本概念與總體框架。對于技術細節(jié)和復雜實現(xiàn),可以先略讀,為后續(xù)深入學習打下基礎。
第二階段:深入剖析。
以Intel TDX技術為主線,深入理解機密虛擬化的微架構、指令系統(tǒng)和安全機制,并結合AMD、ARM等技術的實現(xiàn),分析不同技術路徑的差異與共性,形成系統(tǒng)認知。
第三階段:針對性研讀。
結合自身興趣或項目需求,有選擇地閱讀相關章節(jié)。例如從事大模型應用的讀者可重點關注對應章節(jié)的可信大模型方案以及異構機密計算的內(nèi)容;關注云數(shù)據(jù)庫安全的讀者可深入研究機密數(shù)據(jù)庫技術與方案。
若讀者已具備機密計算領域的實踐經(jīng)驗,則可按需跳讀,直接查閱感興趣的技術細節(jié)或案例內(nèi)容。值得強調(diào)的是,學習機密計算不僅需要閱讀,更需要實踐。建議讀者在研讀本書的同時,結合實驗環(huán)境、開源項目或實際系統(tǒng),動手構建和驗證相關技術,持續(xù)探索,不斷深化理解與應用能力。
本書得以順利付梓,離不開多方的鼎力支持。在此,謹向所有為本書提供指導、審閱以及幫助的人士致以誠摯謝意。特別要感謝參與本書審稿的國內(nèi)外專家(名單按筆畫和字母順序排列):于國瑞、劉雙、劉煜堃、龍勤、田洪亮、閆守孟、張堯、張佳、張鋒巍、汪晟、李志明、鄭然、周翔、周愛輝、楊繼國、胡瀟、郭偉、Mohan J. Kumar 、Mona Vij、Simon Johnson等,感謝他們在百忙之中不辭辛勞、撥冗審閱書稿,提出了許多寶貴而深刻的意見,或慨然作序,或惠賜寄語,或細致批閱。專家們的專業(yè)視角與真知灼見,對提升本書內(nèi)容質(zhì)量與專業(yè)水平起到了關鍵作用。同時,特別感謝電子工業(yè)出版社的出版團隊及本書責任編輯宋亞東先生,感謝他們嚴謹細致的工作與全程支持。還要對在成書過程中給予我們關心和幫助的各位同仁與朋友,致以誠摯謝意。
在本節(jié)完成之際,2025年火山引擎春季FORCE原動力大會正在北京召開。會上,字節(jié)跳動火山引擎正式發(fā)布了Jeddak AICC,以及聯(lián)想依托該技術推出的面向大模型應用的PC終端領域首個可信個人云。還記得兩年前,阿里云發(fā)布國內(nèi)首個機密虛擬化的計算實例產(chǎn)品時,產(chǎn)品負責人曾提出,機密計算應該是普惠的,是通用化、平民化的,當時坐在臺下的我深以為然。短短數(shù)年,國內(nèi)的機密計算市場經(jīng)歷了快速而深刻的變革:從IaaS到PaaS,到SaaS,再到MaaS,部署形態(tài)和應用場景日益豐富;從數(shù)據(jù)庫、科學計算,到大模型、生成式AI,再到如今終端智能體場景下的可信個人云,無不體現(xiàn)出數(shù)據(jù)安全與隱私保護已成為這個時代的基本訴求,也彰顯了中國市場對創(chuàng)新技術的高度包容與快速響應。
在這一路的探索與實踐中,我有一個愈發(fā)深刻的體會:我們始終被客戶、被需求推著走。這種推力不僅源于技術自身的演進,更來自市場和需求的內(nèi)在驅動,帶來前所未有的緊迫感與現(xiàn)實感。正是這股力量,讓技術創(chuàng)新不再抽象或枯燥,而是變得真實、具體、有溫度。也正因此,我們更應以堅定的技術信念和務實的行動,持續(xù)前行,全力以赴。
宋川 朱運閣
2025年6月
 
宋川
英特爾數(shù)據(jù)中心與人工智能事業(yè)部首席工程師,長期專注于系統(tǒng)軟件及計算平臺架構設計。近年來聚焦于云計算與人工智能基礎設施的技術創(chuàng)新,涵蓋機密計算、運行時、固件和能效控制等領域,致力于提升云與AI系統(tǒng)的可信性、可管理性與可持續(xù)性。擁有15項專利,發(fā)表技術論文及其他技術文獻30余篇,積極參與開源生態(tài)建設,推動DMTF、OCP等開放標準的發(fā)展。曾獲英特爾成就獎(Intel Achievement Award)。
朱運閣
英特爾(中國)數(shù)據(jù)平臺事業(yè)部云計算平臺系統(tǒng)方案高級工程師,致力于推動機密計算技術創(chuàng)新與商業(yè)落地,推動英特爾機密計算技術(SGX/TDX) 在中國頭部云廠商(阿里云、火山引擎、百度智能云、騰訊云)的產(chǎn)品化落地。與螞蟻隱語、星綻、阿里云瑤池數(shù)據(jù)庫、京東、美團等成功構建多項機密計算合作方案。開源社區(qū)CCZoo發(fā)起人,與龍蜥社區(qū)、螞蟻開源社區(qū)等深度合作。曾獲英特爾中國獎(Intel China Award),著有《機密計算:AI數(shù)據(jù)安全和隱私保護》一書并發(fā)表10余篇技術文獻。
杜凡
英特爾資深系統(tǒng)軟件架構師,有十余年的Linux內(nèi)核開發(fā)、性能調(diào)優(yōu)經(jīng)驗。曾就職于WindRiver,負責網(wǎng)絡安全產(chǎn)品的開發(fā),以及Linux內(nèi)核網(wǎng)絡協(xié)議棧XFRM模塊的社區(qū)維護工作。現(xiàn)就職于英特爾,在異構內(nèi)存(Optane、CXL)和機密計算(SGX、TDX)兩大領域深耕多年,熟知相關技術棧的整體架構,深諳適配Linux內(nèi)核的實現(xiàn)細節(jié)。著有《持久化內(nèi)存架構與工程實踐》。
惠思遠
英特爾軟件工程師。主要從事數(shù)據(jù)安全和隱私保護、人工智能等領域的研究與開發(fā)等工作,與國內(nèi)多家云廠商合作研發(fā)基于英特爾可信執(zhí)行環(huán)境的解決方案。研究興趣包括可信執(zhí)行環(huán)境、操作系統(tǒng)和機器學習系統(tǒng)等。
王立剛
英特爾(中國)有限公司平臺安全部首席工程師,在中國科學技術大學獲得計算機科學學士、博士學位。近十年專注于平臺安全方向,主要從事英特爾SGX、TDX等硬件可信執(zhí)行環(huán)境(TEE)技術的研發(fā)及應用工作,主導了英特爾與阿里云等云廠商在SGX技術方面的合作,共同主導了英特爾與阿里云、字節(jié)跳動等云廠商在TDX技術方面的合作。領導開發(fā)的Intel Micro Runtime在CSME產(chǎn)品中被廣泛部署。
 
第一篇 基礎概念
第1章 數(shù)據(jù)安全與隱私保護 3
1.1 數(shù)字化發(fā)展帶來的機遇 4
1.1.1 數(shù)字化的價值 4
1.1.2 國內(nèi)數(shù)字化發(fā)展戰(zhàn)略 5
1.1.3 全球各國數(shù)字化發(fā)展戰(zhàn)略 6
1.2 數(shù)據(jù)安全面臨的挑戰(zhàn) 7
1.2.1 數(shù)據(jù)隱私保護的重要性 7
1.2.2 數(shù)據(jù)安全的影響 8
1.2.3 數(shù)據(jù)生命周期的安全 9
1.3 隱私保護技術 11
1.3.1 隱私保護技術基本概念 11
1.3.2 隱私保護技術基本分類 12
1.3.3 各類技術比較 17
第2章 云計算中的機密計算 19
2.1 云計算及數(shù)據(jù)安全需求 20
2.1.1 云部署下的數(shù)據(jù)安全 20
2.1.2 數(shù)據(jù)全生命周期保護 21
2.2 機密計算技術演進 22
2.2.1 機密計算的定義 22
2.2.2 發(fā)展歷程及現(xiàn)狀 23
第二篇 架構實現(xiàn)
第3章 機密計算技術 29
3.1 可信執(zhí)行環(huán)境技術產(chǎn)生 30
3.2 防護域和攻擊模型 30
3.3 機密計算和可信執(zhí)行環(huán)境技術縱覽 31
3.3.1 ARM架構 32
3.3.2 x86架構 36
3.3.3 RISC-V架構 42
3.3.4 特性差異 46
3.4 機密虛擬化 47
第4章 機密虛擬化架構與實現(xiàn) 48
4.1 微架構 49
4.1.1 威脅模型 50
4.1.2 架構設計 51
4.1.3 TCB構成 53
4.1.4 內(nèi)存保護機制 54
4.2 指令體系 54
4.2.1 指令體系 55
4.2.2 元數(shù)據(jù)管理 57
4.2.3 內(nèi)存管理 60
4.2.4 處理器虛擬化 62
4.2.5 服務型可信域 66
4.2.6 度量與認證 66
4.3 虛擬化軟件 68
4.3.1 虛擬化原理 68
4.3.2 虛擬機軟件的實現(xiàn) 69
4.3.3 虛擬機監(jiān)控器實現(xiàn) 72
4.4 I/O設備虛擬化 77
4.4.1 傳統(tǒng)I/O設備 77
4.4.2 TEE-I/O設備 79
4.4.3 TEE-I/O安全模型 81
4.4.4 TEE-I/O設備認證 84
第5章 高級特性探秘 89
5.1 遠程認證 90
5.1.1 可信域度量信息生成 91
5.1.2 可信域引證生成 93
5.1.3 度量報告及生成 94
5.1.4 可信域引證數(shù)據(jù)結構 98
5.1.5 可信域引證驗證 100
5.2 熱遷移 102
5.2.1 熱遷移流程 103
5.2.2 狀態(tài)和數(shù)據(jù)遷移 107
5.3 嵌套虛擬化 108
5.4 TCB在線升級 108
5.5 內(nèi)存完整性 109
第6章 機密虛擬化軟件形態(tài) 115
6.1 機密虛擬機 116
6.1.1 虛擬化技術原理 116
6.1.2 機密虛擬機技術概念及發(fā)展 117
6.1.3 安全機制 118
6.1.4 I/O數(shù)據(jù)保護 120
6.2 機密容器 121
6.2.1 容器運行時安全 121
6.2.2 機密容器架構 123
6.2.3 主要特性 124
6.3 安全操作系統(tǒng) 129
6.3.1 操作系統(tǒng)安全 129
6.3.2 星綻操作系統(tǒng)內(nèi)核 132
6.3.3 基于機密計算構建安全操作系統(tǒng) 133
6.4 TDX的系統(tǒng)軟件棧 138
6.4.1 基本組件 138
6.4.2 Linux發(fā)行版的支持 140
第三篇 實踐案例
第7章 聯(lián)邦學習 145
7.1 聯(lián)邦學習介紹 146
7.2 機密計算與聯(lián)邦學習的結合 148
7.3 橫向聯(lián)邦學習方案 149
第8章 可信大模型 153
8.1 構建安全可信大模型 154
8.1.1 大模型數(shù)據(jù)安全隱患 154
8.1.2 機密計算助力構建可信大模型 156
8.2 可信大模型應用場景 157
8.3 大模型密態(tài)計算平臺案例 159
8.3.1 TrustFlow 160
8.3.2 螞蟻密算大模型服務 163
第9章 云數(shù)據(jù)庫 167
9.1 云數(shù)據(jù)庫與數(shù)據(jù)安全 168
9.2 全密態(tài)數(shù)據(jù)庫 169
9.3 典型案例 173
9.3.1 瑤池全密態(tài)數(shù)據(jù)庫 173
9.3.2 EdgelessDB 174
9.3.3 高斯密態(tài)數(shù)據(jù)庫 175
第10章 區(qū)塊鏈 177
10.1 區(qū)塊鏈技術 178
10.2 區(qū)塊鏈應用的挑戰(zhàn) 179
10.3 典型案例 181
10.3.1 Azure機密賬本 181
10.3.2 螞蟻隱私保護合約鏈 182
10.3.3 機密計算在隱私公鏈中的應用 184
第11章 異構計算 187
11.1 異構計算與安全性挑戰(zhàn) 188
11.1.1 異構計算 188
11.1.2 優(yōu)勢分析 189
11.1.3 安全性挑戰(zhàn) 189
11.2 異構機密計算 191
11.2.1 發(fā)展歷程 192
11.2.2 商用機密計算GPU 193
11.3 應用案例 195
11.3.1 異構計算中的遠程認證 195
11.3.2 構建機密AI訓練 197
第12章 遠程認證服務 199
12.1 MAA 200
12.1.1 MAA概覽 200
12.1.2 MAA應用案例 201
12.2 ITA 202
12.2.1 ITA架構 202
12.2.2 ITA應用案例 205
第四篇 未來展望
第13章 安全防護的持續(xù)完善 213
13.1 側信道防御能力提升 214
13.2 可信性的增強 215
13.2.1 主要局限 215
13.2.2 發(fā)展方向 216
13.2.3 零知識證明應用 217
13.3 異構計算的協(xié)同保護 218
第14章 生態(tài)系統(tǒng)的協(xié)同發(fā)展 221
14.1 法規(guī)與監(jiān)管體系 222
14.1.1 隱私保護立法 222
14.1.2 跨境數(shù)據(jù)流動體系建設 223
14.2 多元技術融合 224
14.2.1 隱私計算融合 224
14.2.2 軟件供應鏈安全 225
14.3 標準化生態(tài) 226
參考文獻 228