- Důvěrné výpočty využívají hardwarové TEE, jako jsou Intel SGX, AMD SEV a Arm CCA, k provádění výpočtů nad šifrovanými daty, čímž poskytují šifrování během používání.
- Uvnitř TEE enklávy jsou data a kód izolovány pomocí šifrování paměti, což je chrání před hostitelským OS, hypervizorem, ostatními VM a správci cloudu.
- Vzdálená atestace poskytuje kryptografický důkaz identity enklávy a přesné verze kódu před tím, než jsou data do enklávy uvolněna.
- Azure Confidential VM běží na SGX nebo SEV-SNP, se sériemi DCsv2/DCsv3 a DCasv5/ECasv5, a v roce 2025 Microsoft zahájil předběžné testování Confidential VM založených na Intel TDX na procesorech Emerald Rapids.
- Google Cloud nabízí Confidential VM na AMD EPYC SEV, Confidential GKE Nodes, Confidential Dataproc/Dataflow, Confidential Space pro výpočty více stran a Confidential GPU s NVIDIA H100.
- AWS poskytuje Nitro Enclaves, izolované enklávy bez trvalého úložiště nebo SSH, navíc Nitro TPM a integraci s KMS pro atestaci a uvolnění klíčů.
- IBM Cloud Hyper Protect Virtual Servers na IBM LinuxONE umožňují zákazníkům uchovávat vlastní šifrovací klíče a provozovat paměťově šifrované VM, ke kterým nemají přístup ani správci IBM.
- V letech 2024 až 2025 se důvěrné výpočty rozšířily na GPU s NVIDIA Hopper/H100 a do poloviny roku 2025 měly všechny hlavní cloudy důvěrné AI pracovní zátěže využívající GPU.
- Důvěrné enklávy umožňují datové čisté místnosti a analýzy napříč organizacemi, což umožňuje společné zpracování dat bez odhalení surových vstupů, zejména v reklamě a vládních případech použití.
- Regulační a tržní dynamika v letech 2024–2025 zahrnuje povinnost ochrany dat během používání dle EU DORA, doporučení NIST CSF 2.0, aktualizace PCI DSS 4.0, podporu důvěry v AI od Gartneru a předpověď ABI Research na přibližně 160 miliard dolarů v důvěrném computingu do roku 2032 s více než 40% ročním růstem.
Představte si, že můžete využít veškerý výkon cloudu pro svá nejcitlivější data aniž byste tato data kdykoli odhalili – dokonce ani správcům poskytovatele cloudu. To je příslib důvěrného computingu, rychle rostoucího přístupu k zabezpečení cloudu. V této podrobné zprávě demystifikujeme důvěrný computing pro širokou veřejnost, vysvětlíme, co to je, jak funguje (srozumitelně), proč je tak důležitý pro bezpečnost a compliance v cloudu a jak chrání data i před interními hrozbami. Podíváme se na skutečné případy použití napříč odvětvími, zdůrazníme, kteří hlavní poskytovatelé cloudu tuto technologii nabízejí, probereme její výzvy a vyvíjející se standardy a zhodnotíme nejnovější vývoj (k roku 2024–2025). Cestou přidáme odborné postřehy a citace. Odemkněme tajemství zpracování šifrovaných dat v cloudu bez nahlížení!
Co je to důvěrný computing?
Důvěrné výpočty jsou nový paradigmat v oblasti cloudové a datové bezpečnosti, který chrání data i během jejich zpracování, nejen při jejich ukládání nebo přenosu. V tradičním výpočetním prostředí musí být data pro zpracování dešifrována (zobrazena jako prostý text) v paměti. Důvěrné výpočty to mění tím, že využívají speciální hardwarové bezpečnostní enklávy, takže data mohou být zpracovávána v šifrované nebo izolované podobě. V podstatě je to jako mít zamčený trezor uvnitř procesoru počítače, kde lze citlivá data zpracovávat mimo dosah zvědavých očí [1]. To znamená, že cloudové servery mohou provádět výpočty s vašimi daty aniž by poskytovatel cloudu (nebo kdokoli jiný) kdy viděl samotná data.
Jinými slovy, důvěrné výpočty umožňují „šifrování při použití.“ Dlouho jsme měli šifrování pro data v klidu (uložená na disku) a data při přenosu (pohybující se po sítích). Důvěrné výpočty řeší poslední hranici: data při použití [2]. Tím, že data zůstávají šifrovaná nebo izolovaná během aktivního zpracování, uzavírá kritickou mezeru v životním cyklu dat. Podle článku z oboru z května 2025, „Stále více nejcennějších dat na světě je zpracováváno v cloudu, ale udržet tato data soukromá během jejich použití zůstává velkou výzvou… A právě zde přicházejí na řadu důvěrné výpočty.“ [3]. Stručně řečeno, důvěrné výpočty umožňují organizacím využívat cloudové výpočty a sdílenou infrastrukturu bez ztráty soukromí nebo kontroly nad svými daty.
Jak důvěrné výpočty fungují?
Důvěrné výpočty jsou umožněny pokrokem v hardwarové bezpečnosti – konkrétně využitím důvěryhodných výpočetních prostředí (TEE), často přezdívaných bezpečnostní enklávy. TEE je chráněná, izolovaná oblast procesoru počítače (CPU) s vlastní zabezpečenou pamětí. Jakákoli data nebo kód běžící uvnitř této enklávy jsou chráněny před zbytkem systému – včetně operačního systému, hypervizoru, ostatních virtuálních strojů a dokonce i administrátorů poskytovatele cloudu [4]. I kdyby útočník nebo nepoctivý administrátor měl plný přístup k serveru, nemůže nahlédnout do enklávy ani manipulovat s jejím obsahem. Paměť enklávy je šifrována a přístup je přísně řízen na hardwarové úrovni.
Několik moderních technologií CPU implementuje TEE pro umožnění důvěrného výpočtu. Například Intel SGX (Software Guard Extensions) a AMD SEV (Secure Encrypted Virtualization) jsou široce používané TEE technologie, které vytvářejí takové bezpečné enklávy v procesorech Intel a AMD [5]. Intel SGX umožňuje vývojářům vyčlenit soukromé enklávy v rámci aplikačního procesu, zatímco AMD SEV šifruje celou paměť virtuálního stroje, takže data VM zůstávají důvěrná i před hostitelským hypervizorem. Arm Confidential Compute Architecture (CCA) je dalším příkladem, který přináší koncept enkláv do čipů založených na Arm [6]. Hlavní poskytovatelé cloudových služeb mají také své vlastní implementace; například AWS Nitro Enclaves jsou izolovaná VM prostředí pro citlivé pracovní zátěže v cloudu Amazonu [7].
Izolace je prvním klíčovým principem fungování důvěrného výpočtu. Když data a kód běží uvnitř TEE enklávy, jsou odděleny od všeho ostatního na daném stroji. Představte si to jako provádění výpočtu v bezpečném trezoru, ke kterému nemá nic zvenčí přístup. Hardware zajišťuje, že i když je hlavní operační systém napaden malwarem, paměť enklávy zůstává nečitelná a chráněná [8]. Jakýkoli pokus běžného procesu nebo administrátora o inspekci paměti enklávy selže nebo vrátí pouze zašifrovaný nesmysl. Tato hardwarově vynucená izolace výrazně snižuje útočný povrch – i běžné vektory útoků, jako jsou mnohé postranní kanálové útoky, jsou při správné implementaci zmírněny [9].
Vzdálená atestace je druhou klíčovou součástí. Protože je enkláva oddělena, potřebujete jako uživatel způsob, jak důvěřovat tomu, co v ní běží. Atestace je mechanismus, kdy TEE vytváří kryptografický důkaz své identity a přesného kódu, který provádí [10]. Například předtím, než odešlete svá citlivá data do enklávy v cloudu, můžete požádat o atestační zprávu podepsanou hardwarem. Tato zpráva vám umožní ověřit (pomocí certifikátu výrobce čipu), že se skutečně jedná o pravou enklávu (nikoli emulaci nebo malware), která běží očekávanou důvěryhodnou verzi kódu. Teprve po ověření uvolníte svůj dešifrovací klíč nebo data do enklávy. Atestace poskytuje silnou záruku, že bezpečné prostředí je neporušené a nebylo s ním manipulováno, což je zásadní pro důvěru v cloudovou enklávu.
V praktických termínech, když používáte důvěrné výpočty v cloudu, vaše data jsou odeslána šifrovaná do speciální enklávy uvnitř CPU. Tam jsou data dešifrována pouze uvnitř enklávy a bezpečně zpracována. Zbytek stroje vidí pouze šifrovaná data. Jakmile je výpočet dokončen, enkláva může výstupní výsledky (které mohou být znovu zašifrovány pro uložení). Protože jsou data chráněna po celou dobu v paměti, dosahujeme „zpracování bez vystavení v otevřené podobě“. Jak to popisuje Google Cloud, důvěrné výpočty znamenají, že „data zůstanou soukromá a šifrovaná i během zpracování v cloudu.“ [11] Jinými slovy, servery poskytovatele cloudu provádějí výpočty, ale jsou v podstatě „slepé“ k reálným hodnotám, na kterých počítají.
Shrnutí klíčových technologií: Průmysl se sjednotil kolem technologií jako Intel SGX, Intel TDX (Trust Domain Extensions, pro VM enklávy v novějších procesorech Intel Xeon), AMD SEV a jeho nejnovější varianty SEV-SNP (Secure Encrypted Virtualization with Secure Nested Paging), a Arm CCA, mimo jiné [12]. Tyto poskytují nízkoúrovňovou izolaci a šifrování paměti. Poskytovatelé cloudu na nich staví své služby (více o tom později). Je také důležité poznamenat, že důvěrné výpočty se liší od přístupů jako Fully Homomorphic Encryption (FHE) – s FHE lze počítat se šifrovanými daty čistě matematicky (bez jakéhokoliv dešifrování), ale FHE je dnes pro běžné použití extrémně pomalé. Model enklávy důvěrných výpočtů využívá pragmatičtější přístup s asistencí hardwaru: data jsou dešifrována uvnitř enklávy pro použití, ale díky ochraně enklávy okolní systém k nim stále nemá přístup [13]. To činí důvěrné výpočty v současnosti mnohem praktičtějšími pro reálné pracovní zátěže, přičemž dosahují podobného cíle – zpracování dat bez jejich vystavení zvědavým očím.
Proč jsou důvěrné výpočty důležité pro bezpečnost a compliance v cloudu?
Přesun citlivých dat a pracovních zátěží do cloudu nabízí obrovské výhody v oblasti škálovatelnosti a spolupráce, ale také vyvolává zásadní otázku: Můžeme cloudu svěřit naše nejcitlivější informace? Vysoce medializované úniky dat, špionáž a dokonce i obavy z vnitřních hrozeb způsobily, že firmy i regulátoři jsou opatrní před prostým předáním nešifrovaných dat poskytovatelům cloudu. Důvěrné výpočty přímo řeší tuto mezeru v důvěře tím, že zajišťují, že cloud nemůže vidět ani měnit vaše data během zpracování, což má obrovské důsledky pro bezpečnost a compliance.
Z pohledu bezpečnosti důvěrné výpočty výrazně snižují riziko v cloudových prostředích s více nájemci. I když by se útočníkovi nějak podařilo uniknout ze svého vlastního VM nebo kontejneru, stále nemůže získat přístup k datům ostatních zákazníků chráněným enclavami. Ani v případě, že by byli kompromitováni samotní administrátoři nebo technici poskytovatele cloudu, nemohou číst data zákazníků chráněná TEE. To dramaticky zvyšuje odolnost proti vnitřním hrozbám a pokročilým perzistentním hrozbám. Jak to vyjádřil jeden bezpečnostní expert, „Důvěrné výpočty významně zlepšují bezpečnost a soukromí cloud computingu tím, že zajišťují, že data jsou během používání nepřístupná a šifrovaná.“ [14].Pro organizace v regulovaných odvětvích – jako je finance, zdravotnictví a státní správa – mohou být důvěrné výpočty zásadní změnou pro splnění požadavků na soulad. Předpisy jako GDPR (v Evropě) a různé zákony o ochraně soukromí vyžadují přísnou kontrolu nad osobními údaji. Regulátoři si ve skutečnosti stále více uvědomují hodnotu ochrany dat během jejich používání. V roce 2024 Evropská unie v rámci nařízení o digitální provozní odolnosti (DORA) výslovně nařídila ochranu dat během používání (pro banky a finanční instituce) jako součást svých požadavků [15]. Podobně aktualizované pokyny od institucí jako NIST (americký Národní institut pro standardy a technologie) nyní zahrnují doporučení chránit data v paměti a během používání, přičemž jako řešení uvádějí důvěrné výpočty [16]. Nejnovější Cloud Controls Matrix od Cloud Security Alliance rovněž doporučuje TEE a důvěrné výpočty pro poskytovatele a uživatele cloudu k naplnění nejlepších bezpečnostních postupů [17]. Tento posun ze strany tvůrců politik znamená, že zavedení důvěrných výpočtů může organizacím pomoci splnit nové požadavky na soulad a prokázat „privacy by design“ (protože ani provozovatel cloudu nemá přístup k nešifrovaným datům).
V praktickém smyslu důvěrné výpočty umožňují organizacím využívat cloudové služby pro vysoce citlivé pracovní zátěže, které by dříve musely zůstat on-premise. Například banky mohou analyzovat šifrovaná finanční data v cloudu, aniž by porušily zákony o ochraně soukromí, nemocnice mohou využívat cloudovou AI na pacientských datech bez odhalení zdravotních záznamů a státní instituce mohou využívat komerční cloudy pro utajovaná nebo občanská data při zachování svrchované kontroly. Odstraňuje to klíčovou překážku adopce cloudu tím, že řeší problém „nedůvěřujeme poskytovateli cloudu s našimi nešifrovanými daty“. Jak poznamenal jeden analytik z oboru, důvěrné výpočty se stávají nezbytností pro citlivé AI a datové pracovní zátěže v cloudu, a to kvůli potřebě chránit jak AI modely, tak data, která do nich vstupují [18].
Dalším důvodem, proč je důvěrné zpracování důležité, je jeho role při umožnění nových scénářů cloudové spolupráce. Protože více stran může sdílet a zpracovávat data ve společné enklávě, aniž by si navzájem odhalily své individuální vstupy, otevírá to dveře například bezpečným datovým clean roomům a vícestranné analytice. Firmy mohou kombinovat datové sady za účelem získání poznatků (například pro detekci podvodů nebo výzkum) s jistotou, že surová data každé strany zůstanou důvěrná. Tato schopnost provádět výpočty nad společnými daty bez problémů s vzájemnou důvěrou byla dříve velmi obtížná – nyní ji hardwarové enklávy umožňují, což otevírá cenné případy užití v reklamě, financích a veřejném výzkumu při zachování soukromí [19], [20].
Nakonec, z obchodního hlediska, důvěrné zpracování buduje důvěru zákazníků. Poskytovatelé cloudu, kteří toto nabízejí, mohou říci: „Ani naši vlastní administrátoři nebo základní cloudový software nemohou přistupovat k vašim datům – pouze vy.“ Tento příslib je silný. Posouvá model důvěry z nutnosti důvěřovat celé organizaci (a všem jejím lidem a softwaru) na důvěru pouze malému hardwarovému modulu a ověřenému kódu. Mnozí věří, že tento zero trust přístup v rámci cloudu bude do budoucna základním kamenem cloudové bezpečnosti, zejména s vývojem hrozeb.
Ochrana dat před interními hrozbami – ani cloudoví administrátoři nemohou nahlížet
Hlavní motivací pro důvěrné zpracování je obrana proti interním hrozbám a zvědavým či škodlivým administrátorům u poskytovatele cloudových služeb. V tradičním cloudovém scénáři by správce systému poskytovatele cloudu s dostatečnými oprávněními (nebo útočník, který tato oprávnění získá) mohl potenciálně špehovat zákaznické VM nebo data v paměti. To by šlo provést pomocí ladicích nástrojů, výpisem paměti nebo škodlivým firmwarem. Taková interní rizika nejsou jen teoretická – jsou reálným problémem pro každého, kdo svěřuje citlivá klíčová data třetím stranám v cloudu.
Důvěrné zpracování poskytuje silné řešení: při použití TEE ani vlastní administrátoři cloudu nemohou přistupovat k zákaznickým datům nebo kódu uvnitř enklávy. Paměť enklávy je šifrována klíči, které se nacházejí přímo v hardwaru CPU, a tyto klíče nejsou přístupné žádnému softwaru ani personálu. Například procesor AMD EPYC se SEV zašifruje paměť VM tak, že hypervizor (spravovaný poskytovatelem cloudu) vidí pouze šifrovaný text. Neexistuje žádný „hlavní dešifrovací klíč“, který by mohl cloudový administrátor použít k libovolnému odemčení enklávy – klíče jsou generovány v hardwaru a nikdy neopouštějí hranici zabezpečeného procesoru [21].
Výsledkem je, že používání důvěrného výpočetního prostředí je jako umístit vaši aplikaci do uzamčené schránky, kterou můžete otevřít pouze vy (prostřednictvím svého aplikačního kódu), nikoli provozovatel cloudu. Jedna firma zabývající se důvěrným výpočetním prostředím to pro zákazníky cloudu přirovnala takto: „Celé vaše cloudové nasazení je odstíněno od infrastruktury. Ani zaměstnanci datového centra nebo cloudoví administrátoři nemají přístup k žádným datům.“[22]. Jinými slovy, můžete používat veřejný cloud jako by to byl váš vlastní privátní cloud uvnitř trezoru. Jiný zdroj zdůrazňuje, že s důvěrným výpočetním prostředím „jsou data vždy šifrována a vy zůstáváte plně pod kontrolou, i když používáte infrastrukturu třetí strany“ [23]. To výrazně omezuje riziko ze strany insiderů.
Tato ochrana také znamená, že pokud by se orgány činné v trestním řízení nebo jakákoli jiná třetí strana pokusily přinutit poskytovatele cloudu, aby vydal vaše data, poskytovatel technicky nemůže* předat nešifrovaná data, ke kterým nemá přístup. Mohl by poskytnout pouze šifrované bloky (za předpokladu, že vy, zákazník, nesdílíte klíče k enclávě). To je atraktivní pro organizace, které se obávají neoprávněného přístupu nebo špionáže – dává jim to technickou kontrolu nad přístupem k datům, nikoli jen sliby poskytovatele v oblasti politiky.
Skutečným příkladem zmírnění interních hrozeb je způsob, jakým správci hesel a poskytovatelé VPN přijali důvěrné výpočetní prostředí, aby chránili citlivé informace před vlastní infrastrukturou. V roce 2024 správce hesel 1Password spustil analytickou funkci, která využívá enclávy, takže ani jejich cloudové zázemí nevidí surová hesla nebo tajemství, která jsou analyzována [24]. Podobně Dashlane použil důvěrné výpočetní prostředí, aby zajistil, že ani IT administrátoři spravující podnikové přihlašovací údaje nemohou špehovat přihlašovací údaje [25]. Poskytovatel VPN, ExpressVPN, začal používat enclávy, aby data o dedikovaných IP adresách uživatelů zůstala neviditelná pro insidery [26]. Tyto kroky ukazují, jak firmy proaktivně využívají důvěrné výpočetní prostředí k omezení přístupu insiderů, i když tím „insiderem“ je jejich vlastní cloudová služba. Je to silná záruka, kterou lze nabídnout zákazníkům dbajícím na bezpečnost.
Stručně řečeno, důvěrné výpočetní prostředí posouvá bezpečnostní model k „nedůvěřuj nikomu kromě enclávy.“ Chrání před insidery poskytovatele cloudu, chybami cloudové platformy a dokonce i některými útoky na úrovni hardwaru. Takže i kdyby útočník měl plný root nebo fyzický přístup k serveru, vaše data by zůstala v bezpečí, pokud jsou uvnitř správně implementované TEE. Tato schopnost – efektivně přelstít root přístup – je tím, co činí důvěrné výpočetní prostředí revolučním vývojem v oblasti cloudové bezpečnosti.
Případy použití a přijetí v odvětví
Důvěrné výpočty se již používají v různých odvětvích a scénářích, kde je citlivost dat zásadní. Zde jsou některé významné případy použití a sektory, které tuto technologii přijímají:
- Finanční služby: Banky a finanční instituce pracují s mimořádně citlivými údaji o zákaznících a obchodními tajemstvími. Využívají důvěrné výpočty například k zabezpečené analýze více stran (např. dvě banky porovnávají údaje o podvodech, aniž by si navzájem odhalily informace o zákaznících) a k bezpečnému přesunu klíčových bankovních pracovních zátěží do cloudu. Například důvěrné výpočty umožňují hodnocení úvěruschopnosti nebo detekci podvodů na šifrovaných datových souborech z více zdrojů. Pomáhá to také splnit přísné předpisy – velká evropská banka může použít cloudový enclave k zpracování dat zákazníků z EU a zároveň prokázat soulad s pravidly o suverenitě dat. Ve skutečnosti byl finanční sektor jedním z prvních uživatelů; odborníci zaznamenávají rostoucí zájem financí o „odemykání hodnoty z dat bez ohrožení soukromí nebo souladu s předpisy“ [27].
- Zdravotnictví a vědy o živé přírodě: Nemocnice, výzkumníci a farmaceutické společnosti začínají využívat důvěrné výpočty ke spolupráci na lékařských datech. Analýza zdravotních dat s ochranou soukromí je klíčovým případem použití – například více nemocnic může sdílet data pacientů za účelem vývoje lepších AI diagnostických modelů, přičemž data každé nemocnice zůstávají během použití šifrovaná, takže cloud ani ostatní nemocnice nikdy neuvidí surové záznamy ostatních. To pomáhá řešit citlivost zdravotnických záznamů podle zákonů jako HIPAA. S důvěrnými výpočty může cloud provádět sekvenování genomu nebo klinickou analýzu na datech pacientů, která zůstávají šifrovaná, a tím urychlit lékařský výzkum bez porušení soukromí pacientů.
- AI a strojové učení: Jak roste význam (a velikost) AI modelů, rostou i obavy o data a duševní vlastnictví těchto modelů. Důvěrné výpočty jsou stále více považovány za nezbytné pro AI v cloudu. Firmy chtějí využívat výkonné cloudové GPU k trénování nebo provozování AI modelů na citlivých datech (např. osobní údaje uživatelů nebo proprietární datasety), ale obávají se úniků. Pomocí encláv lze provádět strojové učení nad šifrovanými nebo důvěrnými daty – například spustit AI inference nad šifrovanými osobními daty zákazníka tak, aby AI služba nikdy neviděla data v otevřené podobě. Zároveň to chrání samotný AI model před krádeží při běhu na sdíleném hardwaru. Trendy v odvětví v roce 2024 ukazují vzestup „Confidential AI“: například Apple oznámil cloudovou AI pro iPhony chránící soukromí pomocí tohoto konceptu a OpenAI upřednostnila důvěrné GPU schopnosti pro zabezpečení své pokročilé AI infrastruktury [28]. Dokonce i americké námořnictvo zkoumalo provozování velkých jazykových modelů v enclávách, aby je udrželo v bezpečí [29]. To vše ukazuje, že se enclávy stávají standardní součástí AI technologického stacku a zajišťují, že AI může využívat citlivá data, aniž by je vystavovala.
- Mezifiremní analytika a data clean rooms: V reklamě, technologiích a výzkumu organizace často potřebují sdílet data nebo společně provádět výpočty nad daty, ale právní a soukromí brání přímému sdílení. Důvěrné výpočty umožňují vznik data clean rooms, kde více stran může přispět daty, která jsou šifrována a společně analyzována v enclávě. Například inzerent a vydavatel mohou spárovat a analyzovat data o interakci uživatelů za účelem měření úspěšnosti reklamní kampaně, ale díky enclávě žádná ze stran nevidí surová data té druhé – vidí pouze agregované výsledky. Reklamní průmysl (pod tlakem na ochranu soukromí uživatelů) testuje takové důvěrné clean rooms [30]. Podobně mohou vládní agentury kombinovat data (např. daňové záznamy se sociálními dávkami) a získávat poznatky bez porušení důvěrnosti. Tyto scénáře byly dříve téměř nemožné; nyní se díky důvěrným výpočtům stávají realitou.
- Veřejný sektor a obrana: Vládní instituce, které chtějí využívat komerční cloudy, ale obávají se zahraničního či externího přístupu, zkoumají důvěrné výpočty. Například ministerstvo obrany může provozovat citlivé úlohy v enclávě veřejného cloudu s jistotou, že ani administrátoři poskytovatele cloudu (nebo jiní státní aktéři) nemohou data číst. Vidíme první nasazení v projektech pro bezpečný vládní cloud a obrannou analytiku. Jak ukázala jedna německá případová studie z veřejného sektoru, nasazení důvěrných výpočtů v suverénním cloudu umožnilo vládním aplikacím běžet ve veřejném cloudu při zajištění digitální suverenity – data zůstala šifrovaná i za běhu „dokonce i před cloudovými administrátory“, což splnilo přísné požadavky na národní bezpečnost [31].
- Služby v oblasti blockchainu a kryptografie: Některé kryptoměnové a blockchainové platformy využívají důvěrné výpočty k zabezpečení privátních klíčů a transakcí. Například důvěrné enklávy mohou chránit systémy pro správu kryptografických klíčů nebo umožnit bezpečné vícestranné výpočty pro služby úschovy kryptoměn, což zajišťuje, že klíče nejsou nikdy vystaveny v paměti ani během používání. To je užitečné pro burzy, peněženky nebo jakoukoli službu, kde by kompromitace klíče mohla mít katastrofální následky.
- Ochrana duševního vlastnictví: Společnosti s proprietárními algoritmy nebo daty (představte si tajný recept nebo citlivý analytický algoritmus) mohou využít enklávy k provozování těchto algoritmů na cloudových nebo partnerských systémech aniž by odhalily kód algoritmu nebo vstupní data. To je užitečné ve scénářích, jako jsou společné podniky nebo outsourcing výpočtů – vlastník duševního vlastnictví ví, že je vše prováděno v enklávě typu „černá skříňka“, kde partner vidí pouze schválené výstupy. Je to způsob, jak bezpečně zpeněžit nebo využít data a kód. Například startup může umožnit klientovi spouštět dotazy na svůj proprietární dataset prostřednictvím enklávy; klient získá poznatky, ale nikdy se nedostane k samotným surovým datům.
Toto jsou jen některé příklady. Další odvětví jako telekomunikace, média, pojišťovnictví a dokonce i cloudové hraní her zvažují důvěrné výpočty tam, kde je to vhodné. Společným jmenovatelem je: všude tam, kde jsou data vysoce citlivá nebo cenná a důvěra je překážkou pro využití cloudu nebo sdílení dat, mohou důvěrné výpočty pomoci technicky zaručit důvěrnost během zpracování. Tato široká použitelnost je důvodem, proč prognózy předpovídají explozivní růst tohoto oboru. Analytici předpovídají, že důvěrné výpočty se z rozvíjejícího se trhu stanou během příští dekády miliardovým standardem v cloudových službách, protože organizace v mnoha odvětvích tuto technologii přijímají [32].
Pro ilustraci tohoto trendu zde je citace vedoucího produktového manažera ve firmě zabývající se důvěrnými výpočty o nedávných trendech v adopci: „Sledujeme rostoucí adopci ze strany partnerů ve zdravotnictví, finančnictví a médiích, kteří potřebují získat hodnotu ze svých dat, aniž by ohrozili soukromí nebo dodržování předpisů. Schopnost prokázat, že data zůstávají chráněna po celou dobu svého životního cyklu, je zásadní změnou.“ [33]. To podtrhuje, jak odvětví pracující s citlivými daty vnímají tuto technologii jako transformační – „game-changer“, který umožňuje nové projekty, jež byly dříve blokovány obavami o soukromí.
Hlavní poskytovatelé cloudu nabízející důvěrné výpočty
Všichni hlavní poskytovatelé cloudových služeb přijali důvěrné výpočty v různých podobách a integrovali TEE do svých platforem. Zde je přehled, jak přední poskytovatelé cloudu nabízejí řešení důvěrných výpočtů:
- Microsoft Azure: Microsoft byl průkopníkem v oblasti důvěrného výpočetnictví. Azure nabízí Důvěrné VM, které běží na hardwaru podporujícím SEV-SNP (pro VM založené na AMD) a Intel SGX ve speciálních typech VM (pro enklávy na hardwaru Intel). Například VM řady DCsv2 a DCsv3 v Azure jsou vybaveny enklávami Intel SGX pro vývojáře, kteří chtějí enklávy na úrovni aplikace. Azure také zavedl možnosti Důvěrných VM (DCasv5/ECasv5 a novější), kde je celá paměť VM ve výchozím nastavení šifrována pomocí AMD SEV – což znamená, že ani Azure ji nemůže číst. Kromě toho Azure poskytuje služby jako Azure Confidential Ledger (blockchainová účetní kniha běžící v enklávách pro nezfalšovatelné záznamy) a testuje Důvěrné kontejnery a Azure Confidential Clean Rooms pro bezpečnou analýzu více stran. Investice Microsoftu pokračují: v roce 2024 oznámili řady VM DCa v6 a ECa v6 využívající procesory AMD EPYC 4. generace se zlepšenými možnostmi důvěrného výpočetnictví [34] a v roce 2025 Azure začal testovat Důvěrné VM založené na Intel TDX s využitím procesorů Intel Xeon 5. generace (Emerald Rapids) [35]. Stručně řečeno, strategie Azure je zpřístupnit technologii enkláv napříč VM, kontejnery a dokonce i specifickými spravovanými službami. CTO Azure Mark Russinovich poznamenal, že jejich cílem je nakonec rozšířit důvěrné výpočetnictví „na všechny služby Azure“, což podtrhuje jeho důležitost.
- Google Cloud: Google Cloud integroval důvěrné výpočty do své infrastruktury tím, že nabízí Confidential VMs jako jednoduché zaškrtávací políčko při spouštění virtuálních strojů. Důvěrné VM od Googlu běží na procesorech AMD EPYC s technologií SEV, což znamená, že veškerá paměť VM je šifrována klíči, které ani Google nemá pod kontrolou [36]. Google zdůrazňuje, že zákazníci mohou „šifrovat data za běhu bez jakýchkoli změn v kódu“ a s minimálním dopadem na výkon [37]. Kromě VM Google rozšířil tuto technologii i na další služby: Confidential GKE Nodes umožňují Kubernetes clusterům mít pracovní uzly s šifrovanou pamětí [38], Confidential Dataproc a Confidential Dataflow umožňují zpracování velkých dat a pipeline na důvěrných VM [39], a Confidential Space je řešení Google Cloud pro výpočty více stran, kde mohou strany společně analyzovat data v zabezpečeném enclavu s „zesílenou ochranou proti přístupu poskytovatele cloudu“ [40]. Google také spolupracoval s NVIDIA na nabídce Confidential GPUs – například důvěrné VM v kombinaci s NVIDIA H100 GPU, takže data zůstávají šifrována i v paměti GPU během AI zpracování [41]. Příklad z praxe: fintech a zdravotnické společnosti využily důvěrný cloud od Googlu k naplnění přísných požadavků na ochranu dat [42], a jeden zákazník (Zonar) využil Confidential VMs k naplnění požadavků EU GDPR na ochranu soukromí dat [43]. Stručně řečeno, přístup Googlu se zaměřuje na to, aby byly důvěrné výpočty snadno použitelné (jen přepínač v nastavení) a rozšířil je na co nejvíce cloudových produktů, od VM po analytiku, aby podpořil nové scénáře „důvěrné spolupráce“ [44].
- Amazon Web Services (AWS): AWS implementoval důvěrné výpočty především prostřednictvím svého systému Nitro. Architektura AWS Nitro již izoluje hypervizor na vyhrazeném čipu, což poskytlo základ pro zvýšenou bezpečnost. Na tomto základě AWS představil Nitro Enclaves – funkci, která umožňuje vyčlenit izolované výpočetní prostředí z EC2 instance [45]. Nitro Enclave nemá žádné trvalé úložiště, žádné externí síťové připojení a žádný přístup operátora (dokonce ani SSH), což zajišťuje vysokou úroveň bezpečnosti při zpracování citlivých dat [46]. Zákazníci mohou do těchto enclave přesunout úlohy, jako je dešifrování zabezpečených dat, zpracování osobních údajů (PII) nebo práce se soukromými klíči. AWS také poskytuje rámec pro atestaci a dokonce i NitroTPM (virtuální TPM modul) pro enclave, aby usnadnil kryptografické atestace [47]. Kromě enclave nabízí AWS také integraci AWS Key Management Service (KMS) s enclave, takže dešifrovací klíče jsou uvolněny pouze atestovaným enclave. I když AWS zatím nemá obecný přepínač „Confidential VM“ jako Azure nebo GCP, používá Nitro Enclaves a instance chráněné Nitro k dosažení podobných cílů. Konference AWS re:Invent v letech 2023 a 2024 zdůraznily ochranu dat při používání pomocí Nitro a AWS získal nezávislé ověření schopností důvěrného výpočtu svého systému Nitro [48]. V praxi firmy využily Nitro Enclaves například pro bezpečné zpracování finančních transakcí nebo pro inferenci strojového učení nad citlivými daty (AWS zveřejnil blog o provozování modelů NLP citlivých na soukromí uvnitř enclave [49]). Model důvěrného výpočtu AWS je tedy zaměřen na izolaci citlivých úloh v zabezpečených enclave připojených k EC2 instancím.
- IBM Cloud: IBM má dlouhou historii s bezpečnými enklávami (vyplývající z její mainframe a POWER architektury). Ve službě IBM Cloud je vlajkovou nabídkou IBM Cloud Hyper Protect Virtual Servers and Crypto Services, které běží na IBM LinuxONE (mainframe systém s technologií bezpečných enkláv). Tyto služby umožňují zákazníkům provozovat Linux VM, kde jsou data v paměti šifrována a dokonce ani IBM nemá přístup ke klíčům – IBM to propaguje jako „Keep Your Own Key“, protože ani administrátoři IBM se k šifrovacím klíčům zákazníka nedostanou. Přístup IBM je často mírně odlišný (spoléhá na proprietární hardwarový bezpečnostní modul IBM integrovaný se serverem), ale je v souladu s cíli důvěrného výpočetnictví. IBM je také členem Confidential Computing Consortium a přispívá do open-source projektů v této oblasti. Pro naše účely je nabídka IBM Cloud specializovaná, zaměřená na odvětví jako je bankovnictví (pro splnění FIPS a finančních regulací). IBM Cloud Data Shield (beta) byla další služba využívající Intel SGX k zabezpečení kontejnerových pracovních zátěží. Přestože podíl IBM na trhu veřejného cloudu je menší, je významné, že prosazují „plně homomorfní šifrování a důvěrné výpočty“ pro klienty vyžadující extrémní bezpečnost. Podniky, které již IBM důvěřují v oblasti bezpečného hardwaru, vnímají důvěrné výpočty v IBM Cloud jako rozšíření této důvěry do cloudu.
- Ostatní poskytovatelé cloudu: Mezi další hlavní hráče patří Oracle Cloud, který představil Oracle Cloud Infrastructure (OCI) Confidential VMs využívající AMD SEV pro šifrování paměti, a Alibaba Cloud, který spustil enklávy založené na Intel SGX pro své zákazníky v Asii. Alibaba například nabízí „Enclave Service“ pro bezpečné spouštění kontejnerů. Tyto nabídky ukazují, že trend je celoodvětvový. Mnoho těchto poskytovatelů (Oracle, Alibaba, Tencent atd.) jsou členy Confidential Computing Consortium (CCC), což dokládá jejich závazek. CCC má více než 30 členských organizací (k polovině roku 2025) včetně těchto poskytovatelů cloudu a technologických firem, které všechny spolupracují na standardech a adopci [50]. I menší poskytovatelé cloudu a edge služeb začali nabízet možnosti důvěrného výpočetnictví, aby vyhověli klientům zaměřeným na ochranu soukromí.
Shrnuto, pokud v roce 2025 používáte přední cloudovou platformu, pravděpodobně máte možnost zapnout funkce důvěrného výpočetnictví. Ať už se to nazývá Confidential VMs, Nitro Enclaves nebo jinak, koncept je podobný: poskytovatel cloudu nabízí hardwarově izolované prostředí, kde vaše data zůstávají šifrovaná vůči vnějšímu světu [51]. Tato technologie se rychle přesouvá z experimentální fáze do hlavního proudu. Google například uvedl, že důvěrné VM jsou „průlomem“, který umožňuje scénáře dříve nemožné [52], a všichni hlavní poskytovatelé cloudu aktivně vylepšují své nabídky (např. přidávají podporu GPU, integrují s řízenými databázemi atd.). Konkurence mezi poskytovateli cloudu pomáhá napříč trhem rozvíjet uživatelsky přívětivější a výkonnější služby důvěrného výpočetnictví.
Výzvy, omezení a vyvíjející se standardy
Důvěrné výpočty jsou mocné, ale nejsou všelékem – mají své výzvy a omezení, které je důležité pochopit, a jde o rozvíjející se oblast s aktivním vývojem standardů a osvědčených postupů.
Technické výzvy a omezení: Za prvé, i když TEEs výrazně zvyšují bezpečnost, nejsou neporazitelné. Výzkumníci prokázali různé side-channel útoky na technologie enclave (například odvozování dat z enclave pozorováním vzorců přístupu nebo zneužitím chyb spekulativního vykonávání). Zejména Intel SGX čelil řadě akademických útoků (jako Foreshadow, Plundervolt), které vedly k opravám a vylepšením. Novější technologie jako AMD SEV-SNP a Intel TDX se snaží odstranit mnoho známých zranitelností (např. ochranou integrity paměti a zmírněním některých side-channel útoků), ale útočníci neustále hledají slabiny [53]. Špatně napsaná aplikace může také neúmyslně uniknout data (například prostřednictvím svého výstupu nebo vzorců přístupu), i když samotná enclave je bezpečná [54]. Vývojáři proto musí stále dodržovat bezpečné programovací postupy; důvěrné výpočty automaticky nezabezpečí nezabezpečenou aplikaci.
Dalším omezením jsou výkonové a zdrojové limity. První TEEs (například Intel SGX) měly velmi omezenou velikost paměti pro enclavy a přidávaly režii při přepínání kontextu a šifrování paměti. To mohlo zpomalit náročné úlohy. Novější generace a přístupy (šifrování celé paměti VM) tuto režii výrazně snížily – často je výkonová ztráta jen několik procent až možná 10 %, což mnozí považují za přijatelnou cenu za zvýšenou bezpečnost. Některé úlohy, které zahrnují časté přechody do enclave nebo velké alokace bezpečné paměti, však mohou stále znamenat výkonové náklady. Je tu také otázka dostupnosti hardwaru: ne každý cloudový server má nejnovější CPU s podporou TEE. Postupem času to přestává být problém, jak poskytovatelé cloudu modernizují infrastrukturu, ale organizace si musí ověřit, že jejich cloudová oblast a typ instance podporují požadované důvěrné funkce.
Provozní složitost je také důležitým faktorem. Použití důvěrného výpočetního prostředí může vyžadovat změny v tom, jak jsou aplikace nasazovány nebo spravovány. Například běžné nástroje pro ladění a monitorování nemusí uvnitř enkláv fungovat bez speciální úpravy (protože enklávy jsou izolované). Správa klíčů se stává zásadní – potřebujete strategii pro poskytování tajných údajů do enkláv (často za použití služby správy klíčů a atestace). Někteří první uživatelé zjistili, že vývojářský ekosystém pro aplikace v enklávách je složitý, i když se to zlepšuje díky lepším SDK a službám. Dobrou zprávou je, že poskytovatelé cloudu se snaží tuto složitost abstrahovat (například umožňují jedním kliknutím spustit důvěrné VM, které nevyžadují změny v kódu [55]). Přesto by organizace, které zvažují důvěrné výpočty, měly být připraveny na určité integrační úsilí a učící křivku pro své IT týmy.
Otázky důvěry: Důvěrné výpočty přesouvají důvěru ze softwaru na hardware, což vyvolává otázku: důvěřujete výrobci CPU? Použití TEE znamená, že důvěřujete tomu, že Intel nebo AMD (nebo kdokoli, kdo čip vyrobil) jej implementoval správně a sám není kompromitován. Někteří skeptici upozorňují, že to vytváří závislost na dodavatelském řetězci polovodičů a bezpečnosti výrobce (například pokud by vláda donutila výrobce čipů vložit zadní vrátka, teoreticky by i enklávy mohly být ohroženy). V praxi Intel a AMD zveřejňují podrobnosti o svých implementacích enkláv a nechávají je auditovat třetími stranami a průmyslový konsenzus je, že riziko je nízké a přínosy převažují. Je to však faktor, který je třeba vzít v úvahu: kořen důvěry v důvěrném výpočetním prostředí je samotný hardware, takže je nutné důvěřovat výrobci hardwaru a zajistit správné aktualizace firmwaru pro opravu případných zjištěných zranitelností.
Soulad a interoperabilita: Zatímco regulátoři začínají oceňovat důvěrné výpočty, dosud neexistují univerzální standardy, jak by měla být atestace prokazována při auditech souladu, nebo jak by měly různé cloudové TEE spolupracovat. Pracují na tom standardizační orgány a konsorcia. Confidential Computing Consortium (CCC), projekt nadace Linux Foundation, spojuje průmyslové hráče za účelem definování společných mechanismů a API, aby například aplikace mohla běžet v enklávě na jakémkoli kompatibilním hardwaru nebo cloudu [56]. Probíhají také snahy o standardizaci formátů atestace (aby bylo možné použít jednotnou službu ověřování atestace napříč cloudy). Jak technologie zraje, očekáváme jasnější standardy pro certifikaci důvěrných výpočetních řešení, případně i vládní certifikace. V roce 2024 probíhaly v CCC diskuse o možném vytvoření certifikačního programu pro produkty a řešení, které splňují určité bezpečnostní požadavky na enklávy [57].
Vyvíjející se hardware a software: Na druhou stranu, mnoho omezení je řešeno technologiemi nové generace. Například nová technologie Intel TDX (dostupná ve 4. a 5. generaci procesorů Xeon) posouvá koncept enklávy na celé virtuální stroje s hardwarově izolovanými virtuálními stroji – to výrazně zvyšuje limity paměti a usnadňuje přesun starších aplikací (mohou běžet v důvěrném VM bez úprav kódu). AMD SEV-SNP přidává ochranu integrity paměti, aby zabránil i sofistikovaným útokům, které se snaží přehrávat nebo měnit šifrovanou paměť. Důvěrné GPU se nyní objevují, v čele s GPU NVIDIA Hopper H100, které podporují šifrované provádění úloh na GPU [58]. To je zásadní pro případy použití strojového učení. Do roku 2025 všichni tři hlavní poskytovatelé cloudu oznámili podporu důvěrného výpočtu na GPU, aby byla AI data v paměti GPU také v bezpečí [59].
Také softwarový ekosystém se vyvíjí: nyní existují jednodušší nástroje a frameworky pro vývoj enkláv (např. Microsoft Open Enclave SDK, Intel SGX SDK, runtime prostředí jako Graphene, Occlum, Enarx pro spouštění neupravených aplikací v TEE atd.). Systémy pro orchestraci kontejnerů jako Kubernetes získávají funkce pro plánování úloh do důvěrných kontejnerů nebo uzlů [60]. To znamená, že v budoucnu může být použití enklávy tak jednoduché, jako přidání příznaku do specifikace Kubernetes podu a vše ostatní bude řešeno na pozadí.
Vznikající standardy: Průmysl aktivně pracuje na standardech jako attestace TEE (např. DICE, RATS) a zkoumá integraci se širšími bezpečnostními architekturami (například jak důvěrné výpočty doplňují zero-trust sítě a správu identit). Důvěrné výpočty se také prolínají s dalšími technologiemi na ochranu soukromí: vidíme návrhy kombinující enklávy s technikami jako homomorfní šifrování nebo bezpečné vícestranné výpočty, aby byla pokryta všechna hlediska (jak poznamenal analytik ABI Research, úspěch na tomto trhu může přijít od řešení, která kombinují důvěrné výpočty s dalšími technologiemi na zvýšení soukromí, aby vyvážily různé aspekty ochrany vstupů/výstupů [61]).
Abychom to shrnuli, i když je důvěrné výpočty velmi slibné, je třeba mít na paměti jejich současná omezení. Není to žádný kouzelný neviditelný prášek – musíte je používat správně a sledovat vylepšení hardwaru a záplaty. Je zde také otázka nákladů: některé procesory nebo instance s podporou enclave jsou dražší (i když ceny klesají, jak se technologie rozšiřuje). A některé případy použití (zejména ty, které vyžadují složité sdílení dat) mohou potřebovat pečlivou architekturu, aby bylo možné využít výhod. Směr je však jasný: směřujeme k robustnějším, standardizovaným a široce dostupným řešením důvěrných výpočtů. Spolupráce v odvětví prostřednictvím organizací jako CCC a podpora výrobců hardwaru zajišťují, že každá generace je bezpečnější a snadněji použitelná než ta předchozí [62].
Jak poznamenal jeden odborník, „I když jsou důvěrné výpočty stále v rané fázi, trh je na zlomovém bodě díky klíčovým pokrokům v hardwaru i softwaru.“ Inovace jako podpora GPU a na hardware nezávislé frameworky pro enclave rozšiřují jejich možnosti [63]. Řešením současných výzev komunita postupně posouvá důvěrné výpočty do hlavního proudu jako standardní součást bezpečné výpočetní infrastruktury.
Nedávný vývoj (2024–2025)
Poslední dva roky (2024–2025) přinesly rychlý pokrok a rostoucí dynamiku v oblasti důvěrných výpočtů. Zde jsou některé z významných nedávných událostí a novinek:
- Rozšíření na AI a GPU pracovní zátěže: Hlavním trendem bylo uplatnění důvěrného výpočtu v oblasti AI. V roce 2024 NVIDIA představila podporu důvěrného výpočtu na GPU (konkrétně ve svých datacentrových GPU H100) [64]. To umožňuje provádět citlivé AI modelové inference a dokonce i trénování s daty šifrovanými v paměti GPU. Společnosti jako OpenAI to označily za klíčové pro ochranu vah AI modelů a uživatelských dat [65]. Do poloviny roku 2025 všichni hlavní poskytovatelé cloudu (AWS, Azure, Google) oznámili nebo nasadili nabídky na podporu důvěrných AI pracovních zátěží využívajících NVIDIA GPU ve svých cloudech [66]. Například Confidential VM od Google Cloud s GPU H100 se staly dostupnými a Azure a AWS navázaly partnerství s NVIDIA na podobných iniciativách. Tento vývoj je významný, protože rozšiřuje důvěrné výpočty za hranice CPU na akcelerátory, které pohánějí moderní AI – což znamená, že i rozsáhlé AI služby lze provozovat s ochranou dat během použití. Jako rozšíření tohoto trendu vzniká celá podoblast zvaná „Důvěrná AI“ a první benchmarky ukazují, že výkonnostní rozdíl u strojového učení v enclavách se zmenšuje [67].
- Nové uvedení produktů a služeb: V roce 2024 bylo uvedeno mnoho produktů, které mají důvěrné výpočty jako klíčovou funkci. Například Google spustil Confidential Space pro spolupráci s daty při zachování soukromí (zmíněno dříve) a Confidential Matching pro bezpečné párování dat v ad-tech [68]. Řešení představily také startupy a bezpečnostní dodavatelé: zmínili jsme Dashlane, 1Password, ExpressVPN, kteří integrují TEE do svých služeb [69]. Ani velké podnikové technologické firmy nezůstávají stranou – Microsoft dokonce přesunul jednu ze svých klíčových interních služeb (licencování Windows) na infrastrukturu Azure Confidential Computing, jak bylo oznámeno v roce 2025, což ukazuje jejich důvěru v tuto technologii pro kritické pracovní zátěže [70]. Poskytovatelé cloudu také průběžně vylepšují své portfolio důvěrných výpočtů: např. Azure vydal na konci roku 2024 preview verzi Confidential Clean Rooms pro bezpečnou analýzu více stran [71] a nadále přidává funkce, jako je podpora spravovaných klíčů HSM pro důvěrné virtuální počítače [72]. Závěr je, že důvěrné výpočty se přesouvají z okrajové záležitosti na výchozí nabídku v mnoha produktech – firmy to stále častěji uvádějí jako odlišení své bezpečnosti.
- Pokrok v oblasti regulací a standardů: V oblasti politiky a standardů došlo k významným posunům, které v podstatě potvrzují důležitost důvěrného výpočtu. Kromě zákona EU DORA (zmíněného dříve), který vstoupil v platnost začátkem roku 2025 a vyžaduje, aby finanční subjekty chránily data během používání [73], zahrnula americká federální vláda důvěrné výpočty do svého oficiálního doporučení pro zabezpečení dat v rámci zero-trust přístupu koncem roku 2024 [74]. Také jsme zaznamenali, že PCI DSS 4.0 (standard pro bezpečnost dat v platebním kartovém průmyslu) aktualizoval svá doporučení tak, aby zahrnovala šifrování dat v paměti/během zpracování [75] – což je uznání důvěrného výpočtu v prostředí zpracování údajů o platebních kartách. Konsorcium Confidential Computing se rozrostlo o nové členy (například v roce 2025 se připojily společnosti jako SIMI Group, aby se zaměřily na bezpečnost zdravotnických dat [76]) a podporuje mezioborovou spolupráci. NIST ve svém rámci kybernetické bezpečnosti 2.0 v roce 2024 výslovně přidal doporučení na ochranu dat během používání [77]. Všechny tyto změny naznačují, že důvěrný výpočet už není jen „pěkný bonus“; je vnímán jako nezbytná součást robustního bezpečnostního postoje a v některých případech i jako právní požadavek. To motivuje organizace k proaktivnímu zkoumání nasazení.
- Růst trhu a investice: Analytici a agentury zabývající se průzkumem trhu výrazně zvýšili své prognózy pro důvěrné výpočty. Zpráva ABI Research z roku 2025 odhadla, že celkové tržby trhu s důvěrným výpočtem by mohly do roku 2032 dosáhnout 160 miliard dolarů s více než 40% ročním růstem, poháněným adopcí jak v hardwaru, tak v cloudových službách [78]. (Některé další prognózy jsou ještě optimističtější a předpovídají více než 250 miliard dolarů na počátku 30. let 21. století [79], ačkoli se definice liší.) Do startupů zaměřených na řešení důvěrného výpočtu a „důvěrnou AI“ bylo investováno významné množství rizikového kapitálu. Například na konci roku 2024 a začátkem roku 2025 získaly startupy jako Anjuna, Edgeless Systems a Fortanix (všichni klíčoví hráči v tomto oboru) nové investiční kola na urychlení vývoje [80]. Summit důvěrného výpočtu a Open Confidential Computing Conference (OC3) se staly každoročními setkáními, přičemž akce v roce 2025 zaznamenaly rekordní účast a představily nové technologické ukázky od velkých firem (dokonce i Apple představil svůj pohled na soukromé AI výpočty) [81]. Veškerá tato aktivita podtrhuje shodu na tom, že tato technologie je připravena změnit cloudové výpočty. Jak poznamenal jeden z analytiků ABI Research: „Důvěrné výpočty se blíží zlomovému bodu díky pokroku v hardwaru a softwaru… [Tato technologie] znovu zažehla poptávku, zejména pro AI a ML aplikace.“ [82].
- Milníky v reálném nasazení: Také vidíme, že první rozsáhlá nasazení jsou spuštěna. Do roku 2025 má několik společností z žebříčku Fortune 500 důvěrné výpočty v produkci pro klíčové pracovní zátěže. Uveďme pár příkladů: BMW (výrobce automobilů) veřejně sdílel, jak využívá Azure Confidential VM k ochraně identitních dat a přihlašovacích údajů ve svých cloudových systémech [83]. Poskytovatelé zdravotní péče začali po úspěšných pilotních programech přesouvat zpracování pacientských záznamů do důvěrných cloudových prostředí, jak je zdůrazněno v blogu Google Cloud, kde důvěrné výpočty umožnily zdravotnickému systému s důvěrou využívat cloudovou AI na pacientských datech [84]. Přibývá i vládní adopce – Ministerstvo obrany USA experimentovalo s důvěrnými výpočty pro citlivé analýzy a, jak již bylo zmíněno, německé vládní digitální služby je začaly využívat prostřednictvím poskytovatelů jako STACKIT [85]. Tyto konkrétní případy použití ukazují, že technologie není omezena jen na laboratoře nebo dema; řeší skutečné problémy v produkčním prostředí.
- Integrace s dalšími technologiemi: Dalším trendem let 2024–2025 je prolínání důvěrných výpočtů do širších řešení. Například důvěrné kontejnery se staly žhavým tématem – využití technologie enkláv k zabezpečení celých kontejnerů. Red Hat a další mají projekty na podporu „důvěrných podů“ v OpenShift a Kubernetes, což odpovídá myšlence bezproblémového využití enkláv v cloud-native aplikacích [86]. Dále se důvěrné výpočty kombinují s vícestrannými výpočty (MPC) a homomorfním šifrováním v některých pokročilých řešeních, aby poskytly end-to-end šifrované pracovní postupy. Zatímco enklávy chrání data během zpracování, MPC může rozdělit důvěru mezi více stran a FHE může chránit výstupy; firmy zkoumají kombinace těchto technologií, aby i výsledky mohly být někdy částečně důvěrné. Jde o špičkové experimenty, ale ilustrují kreativní způsoby, jak lidé rozšiřují přínosy důvěrných výpočtů za jejich původní rámec.
Celkově nedávný vývoj vykresluje obraz zrychlujícího se přijímání a dozrávání. V roce 2024 Gartner dokonce zařadil důvěrné výpočty (technologii TEE) do svého doporučeného nástroje pro bezpečnost a důvěru v AI a poznamenal, že organizace zde výrazně investují [87]. Možná jeden z nejvýmluvnějších signálů: poskytovatelé cloudu začínají povolovat důvěrné výpočty ve výchozím nastavení u některých služeb. Nejsme daleko od budoucnosti, kdy můžete používat cloudovou databázi nebo serverless funkci a na pozadí se vše automaticky provádí v zabezpečeném enclavu, aniž byste o tom věděli. Rok 2025 a další pravděpodobně přinesou více těchto „neviditelných“ nasazení, čímž se naplní předpověď jednoho experta: „Vy… budete osobně interagovat s aplikací poháněnou cloudovými důvěrnými výpočty jako koncový uživatel – aniž byste si to uvědomovali.“ [88].
Názory a citace odborníků
Na závěr si zvýrazněme několik odborných postřehů o důvěrných výpočtech a jejich dopadu:
- Aisling Dawson, analytička trhu ve společnosti ABI Research (duben 2025): „Důvěrné výpočty se chystají stát se nezbytností pro ochranu dat, podpořené dalšími technologiemi na ochranu soukromí… Důvěrné výpočty založené na GPU znovu nastartovaly poptávku, zejména pro AI a ML aplikace. Posun směrem k řešením nezávislým na hardwaru, která rozšiřují ochranu enclav napříč ekosystémy, přinese příležitosti k příjmům i mimo samotné poskytovatele procesorů.“[89] (To podtrhuje, jak nedávné pokroky, jako jsou enclavy pro GPU a širší podpora ekosystému, dramaticky zvyšují zájem a růst trhu v této oblasti.)
- Nikolaos Molyndris, Senior Product Manager ve společnosti Decentriq (2025): „Sledujeme rostoucí adopci ze strany zdravotnictví, financí a médií, které potřebují využít hodnotu svých dat aniž by ohrozily soukromí nebo soulad s předpisy. Schopnost prokázat, že data zůstávají chráněna po celou dobu svého životního cyklu, je zásadní změnou.“ [90] (Zde odborník z praxe poznamenává, že organizace napříč sektory považují důvěrné výpočty za transformační, protože jim umožňují využívat data, která byla dříve kvůli ochraně soukromí pro cloudovou analytiku nedostupná.)
- Avivah Litan, významná viceprezidentka a analytička ve společnosti Gartner (2024): Důvěrné výpočty (trusted execution environments) byly přidány do rámce důvěryhodnosti AI společnosti Gartner, přičemž bylo poznamenáno, že „v této oblasti se utrácejí peníze“ a organizace se přeorientovávají na podporu těchto schopností pro řízení rizik AI [91]. (To ukazuje, že velké podniky se finančně zavazují k důvěrným výpočtům, zejména jako součást zabezpečení AI – stává se to strategickou prioritou.)
- Edgeless Systems (případová studie veřejného sektoru, 2025): „S důvěrnými výpočty je data vždy šifrována a máte plnou kontrolu, i když používáte infrastrukturu třetích stran… dokonce ani provozovatelé datových center a poskytovatelé cloudu nemají přístup k žádným datům.“ [92] (Tento citát jednoduše shrnuje hlavní hodnotu: data jsou vždy šifrována a máte plnou kontrolu, což silně rezonuje s vládami a všemi, kdo se obávají vnitřních hrozeb nebo problémů s cizí jurisdikcí.)
- Utimaco (blog kyberbezpečnostní firmy, leden 2025): „Vzhledem k [růstu cloudové AI] dojde k významnému nárůstu adopce důvěrných výpočtů, poháněnému růstem AI zpracování v cloudu.“ [93] (Toto je expertní předpověď, která odpovídá tomu, co jsme viděli – jakmile se AI masově přesouvá do cloudu, potřeba zabezpečit tyto AI procesy pomocí TEE prudce vzroste.)
Všechny tyto hlasy se shodují v jednom: důvěrné výpočty jsou zásadní pro budoucnost cloudu a bezpečnosti dat. Nejde jen o hype – je to vnímáno jako zásadní posun v tom, jak chráníme data během zpracování, s reálnými investicemi a rostoucím zájmem.
Závěr
Důvěrné výpočty představují změnu paradigmatu v cloud computingu – umožňují, aby data zůstala chráněná i během jejich používání. Díky využití hardwarově založených bezpečných enkláv (TEE) tato technologie zmírňuje dlouhodobé obavy o bezpečnost cloudu, vnitřní hrozby a regulatorní požadavky. Prozkoumali jsme, jak funguje (izolace dat v šifrovaných enklávách a použití atestace k vytvoření důvěry), proč je to klíčové (umožnění adopce cloudu pro citlivé pracovní zátěže a splnění požadavků na shodu) a jak to brání i mocným insiderům, jako jsou cloudoví administrátoři, v přístupu k vašim informacím. Podívali jsme se také na rozvíjející se ekosystém: odvětví od financí po zdravotnictví odemykají nové případy použití díky důvěrným výpočtům a všichni hlavní poskytovatelé cloudu je nyní nabízejí v nějaké podobě.
Jako každá nově vznikající technologie, i zde existují výzvy, které je třeba řešit – od výkonové režie po potřebu robustních standardů – ale směr je jasně nastaven na širší přijetí a zlepšování. Nedávný vývoj v letech 2024–2025 ukazuje rychlý pokrok, kdy důvěrné výpočty expandují do AI akcelerované GPU, stávají se propojenými s předpisy o ochraně osobních údajů a získávají podporu od lídrů v oboru. Shoda mezi odborníky je, že důvěrné výpočty se vyvíjejí z okrajové, „pěkné mít“ možnosti na zásadní pilíř cloudové bezpečnosti v nadcházejících letech.
Pro firmy i veřejnost je přitažlivost jasná: měli byste být schopni využívat obrovské možnosti cloudu, aniž byste se museli vzdát soukromí svých dat. Důvěrné výpočty jsou průlom, který to umožňuje. Efektivně říkají, že si nemusíte vybírat mezi využitím cloudu a uchováním tajemství – můžete mít obojí. Jak tato technologie zraje, můžeme očekávat, že cloudové služby nabídnou silnější záruky, že „co se stane v enklávě, zůstane v enklávě.“
Stručně řečeno, důvěrné výpočty umožňují budoucnost, kde lze s šifrovanými daty přímo pracovat v cloudovém prostředí s vysokým výkonem bez jakékoli důvěry v hostitelskou infrastrukturu. To je zásadní změna v modelu důvěry v IT. Umožňuje organizacím bezpečně spolupracovat a inovovat s citlivými daty, odemknout hodnotu dříve nedotknutelných datových sad a klidněji spát s vědomím, že ani jejich poskytovatel cloudu nemůže nahlédnout pod pokličku. S podporou velkých hráčů a vznikajícími standardy se důvěrné výpočty rychle stávají základním kamenem moderních strategií ochrany dat a cloudové bezpečnosti.
Zdroje: Tato zpráva čerpala z informací z dokumentace poskytovatelů cloudu, průmyslových konsorcií a odborných analýz, včetně popisu Confidential VMs od Google Cloud [94], přehledu důvěrných výpočtů od Decentriq [95], poznatků od Confidential Computing Consortium a z nedávných newsletterů [96], a aktualizací zdůrazněných v přehledu od Anjuna Security za rok 2024 [97] a dalších. Tyto a další citované zdroje poskytují další podrobnosti a příklady pro čtenáře, kteří se chtějí tématu věnovat hlouběji.
References
1. www.decentriq.com, 2. www.decentriq.com, 3. www.decentriq.com, 4. www.decentriq.com, 5. www.decentriq.com, 6. www.decentriq.com, 7. www.decentriq.com, 8. www.decentriq.com, 9. www.decentriq.com, 10. www.decentriq.com, 11. cloud.google.com, 12. www.decentriq.com, 13. cloudsecurityalliance.org, 14. ledidi.com, 15. www.anjuna.io, 16. www.anjuna.io, 17. www.anjuna.io, 18. utimaco.com, 19. www.decentriq.com, 20. confidentialcomputing.io, 21. cloud.google.com, 22. www.edgeless.systems, 23. www.edgeless.systems, 24. www.anjuna.io, 25. www.anjuna.io, 26. www.anjuna.io, 27. www.decentriq.com, 28. www.anjuna.io, 29. www.anjuna.io, 30. www.decentriq.com, 31. www.edgeless.systems, 32. www.prnewswire.com, 33. www.decentriq.com, 34. techcommunity.microsoft.com, 35. techcommunity.microsoft.com, 36. cloud.google.com, 37. cloud.google.com, 38. cloud.google.com, 39. cloud.google.com, 40. cloud.google.com, 41. cloud.google.com, 42. cloud.google.com, 43. cloud.google.com, 44. cloud.google.com, 45. aws.amazon.com, 46. d1.awsstatic.com, 47. aws.amazon.com, 48. aws.amazon.com, 49. aws.amazon.com, 50. www.decentriq.com, 51. cloud.google.com, 52. cloud.google.com, 53. cloudsecurityalliance.org, 54. cloudsecurityalliance.org, 55. cloud.google.com, 56. www.decentriq.com, 57. confidentialcomputing.io, 58. www.anjuna.io, 59. www.anjuna.io, 60. www.decentriq.com, 61. www.prnewswire.com, 62. www.decentriq.com, 63. www.prnewswire.com, 64. www.anjuna.io, 65. www.anjuna.io, 66. www.anjuna.io, 67. www.anjuna.io, 68. www.anjuna.io, 69. www.anjuna.io, 70. techcommunity.microsoft.com, 71. techcommunity.microsoft.com, 72. techcommunity.microsoft.com, 73. www.anjuna.io, 74. www.anjuna.io, 75. www.anjuna.io, 76. confidentialcomputing.io, 77. www.anjuna.io, 78. www.prnewswire.com, 79. www.fortunebusinessinsights.com, 80. www.anjuna.io, 81. www.anjuna.io, 82. www.prnewswire.com, 83. techcommunity.microsoft.com, 84. cloud.google.com, 85. www.edgeless.systems, 86. www.anjuna.io, 87. www.anjuna.io, 88. www.anjuna.io, 89. www.prnewswire.com, 90. www.decentriq.com, 91. www.anjuna.io, 92. www.edgeless.systems, 93. utimaco.com, 94. cloud.google.com, 95. www.decentriq.com, 96. www.anjuna.io, 97. www.anjuna.io
