Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.12364

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.12364 (cs)
[提交于 2025年7月16日 ]

标题: 通过可组合隔离的统一低级抽象重新思考保密云

标题: Rethinking the confidential cloud through a unified low-level abstraction for composable isolation

Authors:Adrien Ghosn, Charly Castes, Neelu S. Kalani, Yuchen Qian, Marios Kogias, Edouard Bugnion
摘要: 保护敏感的云工作负载需要将机密虚拟机(CVM)与嵌套的可信执行环境或沙箱组合起来。 不幸的是,每个新的隔离边界都会添加临时的访问控制机制、硬件扩展和可信软件。 这种日益复杂的状况增加了可信计算基(TCVM),使端到端的认证变得复杂,并导致平台和云服务提供商(CSPs)之间的碎片化。 我们引入了一种统一的隔离模型,将可执行、可组合和可认证的隔离委托给一个可信的安全监控器: Tyche。 Tyche提供了一个API,通过其核心抽象——信任域(TDs),实现资源的分区、共享、认证和回收。 为了提供细粒度的隔离,TDs可以递归地创建和管理子-TDs。 Tyche在认证中捕获这些关系,使云租户能够推理端到端的安全性。 TDs是构建可组合的可信执行环境、沙箱和CVM的基本构件。 Tyche运行在通用x86_64架构上,无需硬件安全扩展,并且可以与现有软件保持向后兼容性。 我们提供了一个SDK,以最小的开销将未修改的工作负载作为沙箱、可信执行环境和CVM运行和组合,与原生Linux执行相比。 Tyche支持复杂的云场景,例如具有相互不信任的用户、模型所有者和CSP的机密推理。 一个额外的RISC-V原型展示了Tyche在不同平台间的可移植性。
摘要: Securing sensitive cloud workloads requires composing confidential virtual machines (CVMs) with nested enclaves or sandboxes. Unfortunately, each new isolation boundary adds ad-hoc access control mechanisms, hardware extensions, and trusted software. This escalating complexity bloats the TCB, complicates end-to-end attestation, and leads to fragmentation across platforms and cloud service providers (CSPs). We introduce a unified isolation model that delegates enforceable, composable, and attestable isolation to a single trusted security monitor: Tyche. Tyche provides an API for partitioning, sharing, attesting, and reclaiming resources through its core abstraction, trust domains (TDs). To provide fine-grain isolation, TDs can recursively create and manage sub-TDs. Tyche captures these relationships in attestations, allowing cloud tenants to reason about end-to-end security. TDs serve as the building blocks for constructing composable enclaves, sandboxes, and CVMs. Tyche runs on commodity x86_64 without hardware security extensions and can maintain backward compatibility with existing software. We provide an SDK to run and compose unmodified workloads as sandboxes, enclaves, and CVMs with minimal overhead compared to native Linux execution. Tyche supports complex cloud scenarios, such as confidential inference with mutually distrustful users, model owners, and CSPs. An additional RISC-V prototype demonstrates Tyche's portability across platforms.
主题: 密码学与安全 (cs.CR) ; 操作系统 (cs.OS)
引用方式: arXiv:2507.12364 [cs.CR]
  (或者 arXiv:2507.12364v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.12364
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Adrien Ghosn [查看电子邮件]
[v1] 星期三, 2025 年 7 月 16 日 16:08:24 UTC (307 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.OS

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号