金融数据可信流通解决方案是在当前数字经济时代,应对数据安全和隐私挑战,促进金融数据跨机构、跨 地域、跨场景的高效利用和价值创造的重要技术手段。该解决方案涉及四个关键应用技术,分别是:
在进行数据流通之前,数据可信流通系统的各个节点服务器之间要建立信任关系,从而保证数据是在一个 可信的环境中流通和使用,而且通过信任评估,可以按照信任状态对数据进行有效的安全约束。 它包括两部分:第一,身份管理:通过证书/可信凭据等方式建立节点/用户的身份体系,实现对连接各节 点/访问用户的统一身份认证和授权管理;第二,信任管理:通过可信启动及远程证明服务,实现对节点信任状 态的安全评估。
(1)节点设备身份管理
节点设备身份管理可以基于设备证书实现,该证书可以基于X.509等标准;该证书是设备信任的基础,需 要在设备中进行预制或者人工安装; 基于设备证书,可以申请获取安全传输证书和访问凭据。前者可以用于构建安全传输通道,例如通过TLS 证书可以在节点设备之间建立一条安全传输通道;后者可以直接用于访问其他节点设备的资源。

(2)节点信任评估管理
节点的信任评估管理可以基于对节点软件栈的完整性测量和远程证明实现,基于远程评估评估报告来标识 节点的信任状态。 基于可信硬件根的可信启动过程,通过对软件栈的逐级完整性检测,完成对节点计算环境的静态和动态完 整性度量;远程证明服务将评估度量结果对外传递到外部环境,实现数据可信流通各节点间的可信验证。
数据使用控制是对传统访问控制机制的扩展,支持复杂的策略控制要求,是实施数据流通后数据权益保护 的关键机制。传统的访问控制的规则粒度较粗,一般到明确的对象粒度,决策结果通常也只有允许和拒绝。使 用控制策略匹配的规则颗粒度细化到对象的属性,而且决策的结果是多分支的,可以结合数据权益保护的要求 实现多种策略结果。例如可以控制数据使用方在指定的时间范围、地域才能访问数据,并发送数据的使用结果 到数据权益方。
通过4W2H的模型化描述可以更进一步体现使用控制的能力特点,使用控制策略可以控制使用方的目标角 色(Who)在确定的时间(When)和位置(Where)通过何种应用(How To)以多大量级(How Many) 访问和处理数据(Do What)。

数据使用控制引擎(UCON)是数据使用控制的执行节点,最小化占用系统资源、提供高性能是关键要 求。通过将数据使用控制合理分布到计算和存储节点,在存储节点基于协议插入、在OS节点基于Linux eBPF、在应用侧基于应用改造等技术实现策略执行,并依据不同场景采用不同控制方式实现数据使用控制的 合理分布以及资源的最小消耗,提供业务感知小甚至无感知的使用控制体验。
三种控制点比较,基于连接器(Connector)框架的UCON由于对应用的行为深度感知,能够控制的粒度 最细,比如文件使用次数的控制越接近应用控制的精确度越高;基于OS内核的UCON能够更广泛的支持各类 应用,使得应用无需改造即可满足一定的数据使用控制要求,如限定访问数据的应用范围、时间等;基于存储 的UCON一方面将控制点下移,减少业务应用系统的性能消耗,也同时提升整体的安全性,避免存储系统的操 作管理员直接操作存储设备来绕过上层业务和应用系统的使用策略限制。
为保证数据的安全,数据可信流通系统仅在高安计算环境中为应用提供了明文态数据。除此之外,数据资 产在整个流通过程中都是密态,包括加密传输、加密存储。 为了降低加密对应用使用数据的影响,选择在底层存储/系统中构建透明加密机制,对上层应用无感知; 并且通过外部硬件对加密过程进行加速,从而可以实现高性能的透明加密,做到对业务性能影响最低。主要能 力包括:
1、KMS密钥管理。 在高安计算环境的TEE中构建密钥管理KMS(Key Management Service,密钥管理服务)服务; 节点通过设备证书注册到流通管控中心后,计算节点可以向证书管理CA申请获取节点身份证书,该证书 主要用于对数据加密密钥进行保护,并将证书通过KMS加密存储;
2、透明加解密模块。 透明加解密由存储系统硬件提供常用密码算法的加速能力,对上层提供高性能的透明加解密能力。 基于透明加解密的业务流程: (1)在数据输出前,数据提供方通过流通管控中心查询获取数据使用方的节点身份证书; (2)数据提供方采用数据加密密钥对数据加密;并采用数据使用方的节点身份证书中的公钥加密密钥,密 钥密文随数据密文一起发送到数据使用方节点; (3)数据使用方通过透明加密机制,解密获取数据加密密钥; (4)数据使用方使用数据加密密钥对数据密文进行解密。
3、量子密钥分发。 为了对抗现行公钥算法所面临的日益增加的量子计算威胁,我们在KMS的密钥生成环节引入量子安全 (Quantum-safe)的密钥生成方法,融入透明加解密体系,作为高安全需求场景可选方案,前瞻性的对数据传输安全提供增强手段。 量子安全的密钥生成包括量子密钥分发(Quantum Key Distribution, QKD)和后量子密码(Post-Quantum Cryptography,PQC)两种方案。
后量子密码是基于数学难题发展而来,与传统公钥密码相比,这些算法是基于某些新的数学困难问题设计 的,以使得量子计算机难以破解。目前提出的后量子算法主要有五类:格密码、编码密码、多变量密码、同源 密码和基于Hash的数字签名。美国国家标准局NIST最早开展PQC算法标准化活动,于2016年开始算法征 集,经过6年多的筛选于2022年宣布了四个算法将进入正式标准化。虽然PQC算法标准尚未正式发布,但业 界对这些算法的应用已有较多研究,目前学术界、工业界和标准界比较一致的看法是使用混合方式,即不是简 单的将传统算法直接替换为PQC算法,而是两者同时存在,混合使用来进行双倍保护。

量子密钥分发技术则是基于物理原理来为通信双方安全地生成对称密钥,而非数学难题,即使攻击者拥有 无限强的计算资源也仍然安全,这其中也包括量子计算算力。在实际部署中,QKD需要组成网络才能为广域 分布的用户提供端到端的密钥应用。中国已建成全球领先的量子骨干网络,总长超过1万公里,覆盖京津冀、 长三角、粤港澳大湾区、中原、成渝、东北等区域,初步具备了为广域用户提供端到端量子密钥的能力。
在实际应用中,KMS可获取基于PQC算法生成的密钥,以及基于QKD网络生成的端到端密钥,并基于 可配置的策略选择使用哪一种密钥进行数据的加解密,或将其作为密钥素材,进行密钥混合增强或密钥派生使 用。具体使用方式,以及更新策略、更新速率等,均可由KMS根据用户需求进行设定。
QKD量子密钥分发安全性基础: ·无法预测:密钥根源是量子随机数,无法被预测;信道窃听可检测:所制备量子态满足量子不可克隆定理,即信道中的窃听行为会扰动量子态,从而使接 收方得到的密钥数据的“误码” 上升,可被检测/评估。 以QKD技术作为密钥分发功能组件,结合适当的密钥管理、安全的密码算法和协议而形成的适配高安全 需求场景的加密通信安全解决方案。
数据的可信流通需要提供安全的执行环境,通过安全启动、远程证明、TEE的安全服务等能力,对虚拟机 的安全进行加强提升,保障虚机的完整性以及关键服务的安全。安全可信执行环境会依赖底层安全能力,主要 功能包括如下:
1)虚拟机的安全启动:支持从芯片可信根到虚机的安全启动,逐级度量,为虚机的启动提供完整性保护; 2)vTPM和远程证明:构建vTPM(Virtual Trusted Platform Module,虚拟可信平台模块),实现对虚 机的远程证明,远程证明服务构建在流通管控中心; 3)内核完整性保护:通过内核完整性度量机制,对 OS内核关键数据进行完整性防护。 TEE的安全防护:基于TEE的可信执行环境,在TEE中构建KMS等安全服务,为上层软件提供更安全 的防护。