本文共 2002 字,大约阅读时间需要 6 分钟。
vue计算属性用于什么场景
在过去的几年中,很难找到仅是“ http://…”的网站,这是因为业界最终意识到,网络安全是“一件事”,并且因为它变得易于使用。服务器和客户端都可以建立和使用HTTPS连接。 跨云,边缘,物联网,区块链,人工智能,机器学习以及其他领域的计算可能正在发生类似的转变。 长期以来,我们已经知道应该对静态数据(在存储中)和传输数据(在网络上)进行加密,但是在使用中(处理时)对数据进行加密非常困难且昂贵。 机密计算-使用诸如可信执行环境(TEE)之类的硬件功能为使用中的数据和算法提供这种类型的保护-可以保护托管系统或易受攻击的环境中的数据。
我已经写了好几次有关 ,当然, 我与Nathaniel McCallum共同创立的 ( 请参阅 , 示例)。 Enarx使用TEE,并提供独立于平台和语言的部署平台,使您可以安全地将敏感的应用程序或组件(例如微服务)部署到您不信任的主机上。 Enarx当然是完全开源的(对于感兴趣的人,我们使用Apache 2.0许可证)。 能够在您不信任的主机上运行工作负载是机密计算的保证,它扩展了静态数据的静态和传输到使用中数据的常规做法:
关于信任,我有很多话要说,上面声明中的“完全”一词很重要(我在重新阅读所写内容时添加了它)。 在每种情况下,您都必须在某种程度上信任底层基础架构,例如,无论是传递数据包还是存储块。 对于计算基础架构,您将不得不信任CPU和相关的固件,这是因为如果您不信任它们,您将无法真正进行计算(存在诸如同态加密之类的技术,这些技术开始提供一些机会在这里,但它们是有限的,技术仍然不成熟)。
这两个问题的答案都是“否”,但这是我们目前在规模和价格上普遍可用的最佳技术。 为了解决第二个问题,没有人假装此技术(或任何其他技术)是完全安全的:我们需要做的是考虑并确定TEE(在这种情况下)是否为我们的特定要求提供了足够的安全性。 关于第一个问题,Enarx采用的模型是允许在部署时就是否信任特定的CPU组做出决定。 因此,例如,如果发现供应商Q的R代芯片包含漏洞,那么很容易说“拒绝将我的工作负载从Q部署到R型CPU,但继续部署到S型,T型,Q的U型芯片以及供应商P,M和N的任何CPU。”
我认为当前情况发生了三处变化,这引起了人们对机密计算的关注和采用:
我认为,在过去15到20年中,硬件可用性,行业就绪性和开放源代码三者已成为推动技术变革的驱动力。 区块链,人工智能,云计算,网络规模计算,大数据和互联网商务都是这三个会议同时召开的例子,并导致了我们行业的巨大变化。
默认情况下,安全性是我们几十年来一直在听到的一种承诺,并且尚未实现。 老实说,我不确定会不会。 但是,随着新技术的出现,特定用例的安全性无处不在变得更加实用,并且在业界也越来越令人期待。 机密计算似乎已准备好成为下一个重大变化—亲爱的读者,您可以加入这场革命(毕竟它是开源的)。
本文最初发表于 ,经作者许可转载。
翻译自:
vue计算属性用于什么场景