图1:信息技术深入日常生活方方面面
自从1994年中国全功能接入互联网以来,信息技术正渗透入人们每一天的生活。从出门需要携带现金、交通卡和银行卡并备好各类面值的零钱,到一台手机搞定所有支付,也不过短短28年。随着信息技术的飞速发展,大数据应运而生,数据处理量及共享率显著提升,信息安全成为炙手可热的话题。
*近场通信(NFC,Near Field Communication):是一种可以实现点对点双向传输的新兴技术。通过嵌入NFC芯片,智能手机、手表等设备能够实现无接触支付、门禁控制等功能。
图2:中国飞速发展的信息技术
四大层面加强信息安全
数据信息是数据经济发展的核心要素,也是国家重要资产和基础战略资源。据统计,2020年全球数据泄漏数量超过去15年总和a。新技术、新业务快速发展,特别是这些年来人工智能等技术的层出不穷,也为信息安全带来全新挑战。信息安全的保障措施不断更新迭代。
意识升级,注意信息泄漏
就个人层面而言,我们在网页浏览、软件下载、社交平台使用、账号密码设置过程中都可能涉及到信息安全问题。及时下载防诈骗APP,支付密码与其他登录密码进行区别设定,不随意下载未经平台审核的APP,都能帮助我们减少信息泄漏。
政策升级,不断加码
信息安全不仅仅是企业和个人关心的话题,更涉及国家层面的安全。因此,中国也针对信息安全发布了一系列的法律法规。其中,2016年发布、2017年实施的《网络安全法》是中国第一部全面规范网络空间安全管理方面问题的基础性法律,是让“互联网+”在法治轨道上健康运行的重要保障。
图3:中国信息安全相关政策发展
硬件升级,设备安全
在硬件层面,安全芯片内部拥有独立的处理器和存储单元,可存储密钥和特征数据。没有任何人可以窃取到其中的解密过程,只有输入正确的指令后,安全芯片才会通知机器运行下一步指令。
目前比较常见的安全芯片是可信赖平台模块(TPM, Trusted Platform Module)安全芯片,它能处理设备中的加密密钥,有效地保护个人计算机,防止非法用户访问。其设计基于由多家信息技术巨头联合成立的可信赖计算组织所提出的TPM规范。任何应用皆可使用TPM芯片以实现数字版权保护、保护并执行软件许可等。
除TPM芯片外,由SK电讯(SKT,SK Telecom)旗下ID Quantique(IDQ)研发的量子随机数发生器(QRNG,Quantum Random Number Generator)安全芯片可加密终端外部存储器数据,通过生成不可预测的随机一次性密码(OTP,One Time Password),帮助用户安全使用认证、金融、通讯等安全需求高的服务功能。
此外,苹果(Apple)现行的T2安全芯片以保护设备密钥、针对麦克风实行硬件阻断(Hardware disconnect)等功能为核心特色。谷歌(Google)于2019年加入了OpenTitan项目,鼓励厂家为数据中心和消费级设备开发信任根(Root-of-Trust)技术,设计开源安全芯片,修复芯片设计中固件和数据处理流程的故障,设定全新的信息安全体系。
图4:各类安全芯片及主要厂家b
除安全芯片外,量子计算机、超级计算机等具有强大数据处理能力与高速运算能力的计算机也在保护信息安全方面发挥长处。通过结合使用人工智能与精密分析软件,此类在大数据处理上具备指数级优势的计算机能够成功侦破网络威胁并再度加密,确保自有数据的安全性c。IBM(International Business Machines Corporation)即于近日宣布,计划在2025年推出4000量子比特(qubit)处理器的量子计算机,拓展大规模实用量子计算,并推出量子安全相关产品。量子计算机的实现离不开其核心的量子芯片的发展,它将量子线路集成在基片上,进而承载量子信息处理的功能。与此同时,随着量子计算的不断升级,未使用量子安全保护的数据在未来都可能在一定程度上面临风险,量子安全标准将成为热点议题。
技术升级,授权与隐私
信息安全在技术层面的进展,主要可以分为访问控制与隐私计算,一个就是我们俗称的授权,另一个则针对常让我们困扰的大数据分析。
访问控制负责对用户可否进入系统以及能够读写的数据集范围进行决策。在当前大数据时代,传统的访问控制技术在授权管理、策略描述、细粒度控制、隐私保护、实施架构等方面都面临新的挑战,也对计算机的数据处理能力提出了更高的要求。
图5:访问控制的分类
隐私计算是涵盖众多学科的交叉融合技术,目前主流的隐私计算技术主要分为三大方向:基于密码学的隐私计算技术、人工智能和隐私保护技术融合衍生的技术,以及基于可信硬件的隐私计算技术。
隐私计算的最新研究趋势是同态加密(HE,Homomorphic Encryption)d,一种基于数学难题的计算复杂性理论的密码学技术。数据需要通过云端或者服务器,经由加密、处理、解密得出结果。但除了个人用户之外,包括服务器在内的任何一方,都无法看到原始数据,最大限度地保护用户隐私。
图6:同态加密技术效果
同态加密分为两种:只满足乘法同态或者加法同态的密码学算法为半同态加密(SHE,Somewhat Homomorphic Encryption 或 PHE,Partially Homomorphic Encryption);既满足乘法同态又满足加法同态,则为全同态加密(FHE,Fully Homomorphic Encryption)。
同态加密与不加密计算相比,多出了两个步骤,因而需要高达几千或几万倍的巨大计算量。并且,随着计算的进行,密文大小会不断膨胀,不仅对存储力提出了挑战,更导致计算愈发缓慢。目前,对于主流的同态加密算法来说,复杂的运算及较长的运算时间使其在生产行业中的落地颇受阻碍。因此,未来研究的关键领域将围绕如何通过专门设计的同态加速器大幅提高计算性能,进而缩短服务时间。
SK海力士产品助力数据处理,保障信息安全
在享受大数据时代红利并不断完善信息安全体系、发展相关技术的同时,我们也在面临数据处理需求的挑战升级:量子计算机、安全芯片等应用的不断拓展,推动半导体技术的不断前行;而访问控制、隐私计算等信息安全技术的发展,对芯片的算力、存储力及稳定性也提出越来越高的标准。SK海力士通过孜孜不倦的产品研发与技术革新,开发出一代又一代稳定性高、功能强大的存储芯片,大力支持信息安全技术的进步,为信息通讯的健康发展保驾护航。
PIM技术e
SK海力士开发出下一代智能内存芯片技术——内存中处理(PIM, Processing in Memory),它可以直接在内存中处理数据,无需把数据从内存读取到中央处理器(CPU, Central Processing Unit)再进行处理,以此最大限度地减少数据传输量,提高复杂运算的能源效率。研究表明,此类数据处理方式能应用于同态加密等计算密集型技术,通过结构层面的调整减少延迟、提高能效f。
SK 海力士还开发出了公司首款基于PIM技术的产品 —— GDDR6-AiM(Accelerator-in-Memory,内存加速器)的样本。GDDR6-AiM是将计算功能添加到数据传输速度为16Gbps的GDDR6内存的产品。与传统DRAM相比,将GDDR6-AiM 与 CPU、图形处理器(GPU, Graphics Processing Unit)相结合的系统,可在特定计算环境中将演算速度提高至最高16倍。GDDR6-AiM有望在机器学习、高性能计算、大数据计算和存储等领域得到广泛应用,其强大的算力更能为同态加密等计算密集型信息安全技术提供有力支持。
图7:SK海力士GDDR6-AiM
HBM3 DRAMg
不少研究发现,全同态加密的主要性能瓶颈在于其对主内存带宽的高要求h。SK海力士的HBM3(High-Bandwidth Memory)DRAM能够每秒处理819GB的数据,相当于能够在一秒内传输 163部全高清(Full-HD)电影(每部5GB)。它由多个垂直连接的DRAM芯片组合而成,是一种高价值产品,创新性地提高了数据处理速度。与此同时,该产品还内置了ECC校检(On Die-Error Correction Code)。HBM3通过该内置型ECC校检可以自身修复DRAM单元(Cell)的数据的错误,因此产品的可靠性和稳定性也大幅提高。HBM3 DRAM的设计理念结合ECC校检,能在提高计算效率的同时,提高准确度,让信息能够更加安全稳定地输出。
图8:SK海力士 HBM3 DRAM
在信息互联成为刚需的大数据时代,无论是对政府、机构、企业,还是个人而言,信息安全都是亟待解决的重要议题。作为全球知名的半导体供应商,SK海力士在不断加强内部信息安全管理体系的同时,更致力于通过探索前沿技术,提升芯片性能,助力信息安全的进一步发展。畅想未来,我们期待信息安全问题得以在各类政策框架及信息技术的支持下得到合理且妥善的解决,让信息共享无忧,为我们的生活带来更多便利。
相关链接:
a.https://baijiahao.baidu.com/s?id=1705313379202265325&wfr=spider&for=pc
b.https://baijiahao.baidu.com/s?id=1710403378344901512&wfr=spider&for=pc
http://finance.sina.com.cn/tech/2021-04-13/doc-ikmyaawa9444285.shtml
https://blog.csdn.net/stareforever/article/details/121057696
https://baijiahao.baidu.com/s?id=1683684546510478680&wfr=spider&for=pc
https://support.apple.com/zh-cn/HT208198
https://aws.amazon.com/cn/ec2/nitro/
https://baijiahao.baidu.com/s?id=1696817752765218592&wfr=spider&for=pc
https://baijiahao.baidu.com/s?id=1731241941193503013&wfr=spider&for=pc
https://en.yna.co.kr/view/AEN20210223001400320
https://www.st.com/en/secure-mcus/secure-nfc.html
c.https://www.cybersecurity-insiders.com/ibm-watson-supercomputer-to-be-used-for-cyber-security/
d.https://blog.csdn.net/Tang_AHMET/article/details/108040020
e.https://mp.weixin.qq.com/s/qMZ89NXoyIsiZ6pmEgoQ1g
f.https://eprint.iacr.org/2021/508.pdf
g.https://news.skhynix.com.cn/sk-hynix-announces-development-of-hbm3-dram/
h.https://www.computer.org/csdl/journal/si/2020/11/09179010/1mDpvhCa3rW