人工智能安全_陈左宁 主编;卢锡城 副主编;方滨兴 副主编_AZW3_MOBI_EPUB_PDF_电子书(无页码)_陈左宁 主编;卢锡城 副主编;方滨兴 副主编

内容节选

第2章可信计算保障人工智能安全 目前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。网络安全是国际战略在军事领域的演进,我国网络安全面临严峻的挑战。为解决信息安全核心技术设备受制于人的问题,需要创新发展主动免疫的可信防护体系[1]。 《中华人民共和国网络安全法》第十六条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。于2016年12月27日发布的《国家网络空间安全战略》提出战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破。重视软件安全,加快安全可信产品推广应用”。因此,创新发展可信计算技术,推动其产业化,是将我国建设成 “技术先进、设备领先、攻防兼备”的网络强国的战略任务[2]。 习近平总书记在2016年4月19日举行的网络安全与信息化工作座谈会上作出了“尽快在核心技术上取得突破”的重要指示,这进一步明确指明了发展可信计算技术与实施网络安全等级保护制度的重要性。发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障。推广发展中国主动免疫的可信计算技术可以筑牢我国的网络安全防线[3]。人工智能技术同样离不开软硬件环境的保障,因此有必要利用可信计算3.0和等级保护2.0,来构建人工智能可信保障体系,为打造人工智能安全生态圈保驾护航[4]。 2.1 可信计算技术 2.1.1 可信计算简介 可信计算的发展路径大致可分为可信计算1.0、可信计算2.0、可信计算3.0三个阶段[5]。图2-1所示为可信计算的发展路径。 图2-1 可信计算的发展路径 可信计算1.0以容错技术为指标,以保障系统可靠性为主要目标,采用故障诊断、冗余备份等手段,解决软硬件随机故障、物理干扰、设计错误等影响系统正常运行的各种问题。 可信计算2.0以TCG提出的TPM技术为代表,主要采用硬件被动挂钩、软件被动调用模式,通过应用调用TPM的可靠度量、可靠存储、可靠报告等功能,由于没有更改传统体系结构,系统很难主动防御。 可信计算3.0的主要特点是主动免疫,主动免疫防御技术的关键是防止用于完成计算任务的逻辑组合被篡改或破坏。可信计算3.0可在计算的同时进行安全防护,计算全过程可测可控,不受干扰,因此可保证计算结果始终如预期。 可信计算从1.0、2.0发展到3.0是历史选择。可信计算3.0已经成为国家等级保护制度2.0的核心技术支撑,这体现了可信计算3.0在安全防护技术中的重要性。 2.1.2 可信计算相关技术 2.1.2.1 双体系架构 可信计算3.0的主要特点是具有主动免疫性,通过双体系架构对信息系统进行可信免疫防护。双体系架构能够在操作系统运行的同时对系统进行免疫防护,传统的工作模式只重视计算效率,而不重视免疫防护[6];实现了主动免疫的双体系架构大大改善了传统的工作模式,使我们的安全防护工作可以做得更好[7]。 如图2-2所示的可信计算3.0的双体系架构使用了计算与防护并存的架构,以密码学知识为基础来构建加密存储、身份识别、状态度量等功能,同时能够准确地辨别“自我”和“非自我”成分,从而抵御和消灭进入计算机系统的不可信物质[8]。 图2-2 可信计算3.0的双体系架构 在可信计算的双体系架构下,通过在TPCM(Trusted Platform Control Module,可信平台控制模块)中装入可信根,以可信密码模块为根基,构建可信平台控制机制,使TPCM具有整个平台的主动控制权;在TPCM的主板上添加了具有主动度量功能的节点,使具有可信和计算双功能的节点融合;在软件基础层完成了可信软件基和宿主OS的双重系统核心,通过在宿主OS的核心位置接入一个可信软件基接管系统调用,在不影响应用软件正常工作的前提下实现主动防护。 2.1.2.2 创新可信密码体系 可信计算3.0在密码体系上,全部使用国有且独立自主创新的密码算法,定义了可信密码模块(TCM);在密码体制上,采用公钥密码算法与对称密码算法相结合的机制,极大地提升了密码体系的效率和安全防护能力;在证书的结构上,使用了双证书体系,降低了证书管理的烦琐性,增强了其可管性和可用性[9]。 对称分组加密算法采用的是国密SM4,公钥密码算法使用的是国密SM2,使用国密SM3进行完整性校验。使用国有自主的密码算法可以实现对用户敏感数据和信息系统平台敏感数据的保护。密码体系和可信平台的关系如图2-3所示。 图2-3 密码体系和可信平台的关系 2.1.2.3 可信平台控制模块 可信计算3.0创新性地提出了将TPCM作为可信任的自主可控节点,在TCM的基础上增加了可信根控制功......

  1. 信息
  2. 内容简介
  3. 编委会名单
  4. 前言
  5. 第1章 概述
  6. 第2章 可信计算保障人工智能安全
  7. 第3章 无人系统安全
  8. 第4章 基于类脑计算的强人工智能及其安全
  9. 第5章 智能制造和智能城市中的人工智能应用安全
  10. 第6章 网络安全
  11. 第7章 人工智能安全可控的产业生态建设
  12. 第8章 人工智能安全标准与风险评估预警
  13. 第9章 人工智能法律伦理