大模型与数据要素双轮驱动下,算力、安全、数据三者之间的割裂正在成为产业落地的真实瓶颈。一边是模型训练需要海量数据跨域流动,传统加密和防火墙难以兼顾性能与防护;另一边是AI Agent普及带来的指令劫持、环境注入等新型攻击面层出不穷。更棘手的是,算力厂商、安全厂商、数据平台往往各建一套体系,用户不得不在拼凑式架构中疲于奔命。
第九届数字中国峰会上,这种焦虑被反复提及。一个值得观察的动向是,由6000余家生态伙伴组成的“光合组织”正在尝试回答一个更复杂的问题:算力、安全、数据如何从“各自为战”走向“协同共生”?
一、AI时代的安全困境:软件防护为何不够用了?
海光信息副总裁应志伟在峰会演讲中抛出一个现实:AI技术本身正在成为攻击者的利器。据其观察,大模型能够快速分析开源代码,挖掘漏洞的效率远超人工——有美国公司一夜之间挖出数百个漏洞,直接导致相关软件和安全企业的估值波动。此外,模型投毒、推理阶段的指令劫持、甚至模型蒸馏过程中的知识产权窃取,都已成为实际威胁。
更底层的问题是供应链安全。如果算力依赖国外硬件和系统软件,那么从芯片到操作系统都可能存在不可控的风险。过去这类担忧被视为“阴谋论”,但在近年的大背景下,已经成为产业共识。
传统安全防护主要依赖操作系统和软件层的防火墙、加密工具。但软件本身存在bug和被篡改的可能,大模型对开源代码的分析能力又放大了这一弱点。软件安全不可或缺,但在AI时代,仅靠软件修补已难以抵御降维攻击,芯片必须成为数据与模型安全的最终防线。
二、芯片内生安全:从技术概念到场景实践
以海光C86系列处理器为例,其内置了国密加解密引擎(支持SM2/SM3/SM4)、TEE机密计算环境、可信计算模块等硬件级安全能力。值得注意的两个技术细节:一是海光CPU是目前全球唯一用国密SM4做内存加密的芯片,这意味着数据在运行过程中也可以保持加密状态,而不像传统方案那样计算时必须解密;二是其内置的密码模块已获得国家密码局二级认证,相当于无需外接密码卡即可满足合规要求。
基于此技术,光合组织同步分享了几个已落地的案例:
政务密算:利用海光CSV机密计算技术,构建全封闭的密算平台,处理政务大模型的训练与推理,确保数据在采集、存储、传输、计算的“全流程”加密。这是全国首个政务大模型密态计算标杆项目。
金融交易:某头部证券完成了基于海光CPU内置密码模块的国密改造,目前所有交易数据均通过CPU加密。双方还合作推出了行业内首个基于GPU内置密码模块的抗量子密码解决方案。某四大行则在数万台终端中利用海光CPU的可信计算模块,取代了额外的硬件加密设备。
电商安全岛:与电商巨头的合作,在云上构建TEE安全岛,在不暴露个人隐私和企业核心数据的前提下,完成海量数据的智能匹配,提升销售转化。
从这些案例可以看出,芯片级安全方案的实际价值不仅在于“更安全”,还在于“更简便”——无需大幅改造系统,只要升级操作系统即可;同时因为安全计算由独立硬件并行执行,几乎不额外消耗算力。
三、生态协同:从单点技术到系统能力
芯片层面的能力只是起点。光合组织的打法是将底层安全能力开放给上层生态伙伴,形成场景化的完整方案。峰会期间,海光联合安恒信息、上海CA、亚信科技、筹算科技等多位成员集中发布了多款协同安全产品:基于海光DCU的“恒脑4.0”安全智能体,可实现代码审计、告警研判等场景的效率提升;搭载C86 CPU的“安小龙”本地工作站,支持安全能力本地化部署,保障核心数据不出域;与上海CA、亚信科技共建的芯密全栈密码服务平台与智能可信数据空间,则试图打通“算力—安全—数据”的协同链路。
与此同时,光合组织分享一个更前瞻的方向:抗量子密码。量子计算机的发展可能对现有加密体系形成颠覆性冲击。海光计划在CPU和GPU中内置抗量子算法,在量子威胁真正落地之前,预先对重要行业的数据进行保护。这反映出芯片级安全不是一次性的设计,而是一条需要持续迭代的技术路线。
算力底座、安全协同、落地验证三者逐步到位。对产业而言,光合组织这张由芯片、安全、数据编织而成的协同网,正在推动国产算力从“可用”走向“好用”与“敢用”。而是否能够持续在底层安全技术上保持投入、并开放给生态伙伴,将决定这条路线能走多远。
文章转载自微信公众号:鲜枣课堂