imtoken钱包官方地址|隐私计算
隐私计算概念、技术及应用介绍 - 知乎
隐私计算概念、技术及应用介绍 - 知乎首发于隐私计算切换模式写文章登录/注册隐私计算概念、技术及应用介绍林立可只有努力奋斗才能梦想成真!0,隐私计算背景政策背景:2020 年 4 月,《中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见》发布,将数据作为一种新型生产要素,与土地、劳动力、资本、技术等传统要素并列。2020 年 10 月,《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》发布,其中提出加快建设数字经济、数字社会、数字政府,建设数字中国,打造数字经济新优势,明确数据作为核心生产要素的重要性。2021 年 5 月,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发了《全国一体化大数据中心协同创新体系算力枢纽实施方案》,明确提出布局全国算力网络国家枢纽节点,启动实施“东数西算”工程,构建国家算力网络体系建设数据共享开放、政企数据融合应用等数据流通共性设施平台,试验多方安全计算、区块链、隐私计算、数据沙箱等技术模式,构建数据可信流通环境。2021 年 6 月《中华人民共和国数据安全法》经十三届全国人大常委会第二十九次会议表决通过,这是我国第一部有关数据安全的专门法律。该项法律的及时出台,不仅填补了数据安全这一方面的法律空白,也极大地推动了隐私计算行业的规范和快速发展。市场问题:当前在数据要素价值盘活过程的数据生产加工、数据资源汇聚、数据流通交易、数据模型训练与部署过程中仍然面临数据确权难、投入成本高、数据集质量低、数据资源有限等问题。各数据主体之间、甚至数据主体内部之间都因为数据安全问题而存在着数据孤岛现象,在数据流通、数据应用等方面都存在诸多问题。综上所述∶数据时代下,政策导向明确,企业间数据流转大势所趋,个人隐私保护迫在眉睫,都将促使隐私机计算技术成为数字经济时代建设的新基建。1,隐私计算概念2016 年发布的《隐私计算研究范畴及发展趋势》正式提出“隐私计算”一词,并将隐私计算定义为:“面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。”隐私计算本质上是在保护数据隐私的前提下,解决数据流通、数据应用等数据服务问题。隐私计算的理念包括:”数据可用不可见,数据不动模型动“、“数据可用不可见,数据可控可计量”、“不共享数据,而是共享数据价值”等。根据目前市场上隐私计算技术的主要相关技术,可分为三类:(差分隐私作为一种数据处理方式也纳入其中)基于协议的安全多方计算基于现代密码的联邦学习基于硬件的可信执行环境2,隐私计算技术介绍2.1,联邦学习联邦学习是一种分布式机器学习技术和系统,包括两个或多个参与方,这些参与方通过安全的算法协议进行联合机器学习,可以在各方数据不出本地的情况下,通过交换中间数据的形式,联合建模和提供模型推理与预测服务。而且这种方式得到的模型效果和传统的中心式机器学习模型效果几乎相同。 目前,联邦学习技术在传统的机器学习算法如线性回归,决策树等模型中比较成熟,研究的重点是深度学习模型。联邦学习技术的运用通常需要与安全多方计算技术相结合,甚至是区块链等。联邦技术的发展方向是构建统一化联邦平台执行数据交易。关于联邦学习的详细介绍可参考:2.2,安全多方计算安全多方计算是一种在参与方不共享各自数据且没有可信第三方的情况下安全地计算约定函数的技术和系统。通过安全的算法和协议,参与方将明文形式的数据加密后或转化后再提供给其他方,任一参与方都无法接触到其他方的明文形式的数据,从而保证各方数据的安全。2.3,可信计算基于可信硬件的可信计算技术。相比基于软件和协议确保的隐私性,硬件实现的方式更安全可靠。目前在国内,蚂蚁也在做这个事情。2.4,区块链+隐私计算区块链将成为隐私计算产品中必不可少的选项,在保证数据可信的基础上,实现数据安全、合规、合理的有效使用。主要体现在以下三个方面:区块链可以保障隐私计算任务数据端到端的隐私性。通过区块链加密算法技术,用户无法获取网络中的交易信息,验证节点只能验证交易的有效性而无法获取具体的交易信息,从而保证交易数据隐私,并且可按用户、业务、交易对象等不同层次实现数据和账户的隐私保护设置,最大程度上保护数据的隐私性。区块链可以保障隐私计算中数据全生命周期的安全性。区块链技术采用分布式数据存储方式,所有区块链上的节点都存储着一份完整的数据,任何单个节点想修改这些数据,其他节点都可以用自己保存的备份来证伪,从而保证数据不被随便地篡改或者是被删除。此外,区块链中所使用的非对称加密、哈希加密技术能够有效保障数据安全,防止泄露。区块链可以保障隐私计算过程的可追溯性。数据申请、授权、计算结果全过程链上进行记录与存储,链上记录的信息可通过其它参与方对数据进行签名确认的方式,进一步提高数据可信度,同时可通过对哈希值的验证匹配,实现信息篡改的快速识别。基于链上数据的记录与认证,可通过智能合约,实现按照唯一标识对链上相关数据进行关联,构建数据的可追溯性。区块链与隐私计算结合,使原始数据在无需归集与共享的情况下,可实现多节点间的协同计算和数据隐私保护。同时,能够解决大数据模式下存在的数据过度采集、 数据隐私保护,以及数据储存单点泄露等问题。区块链确保计算过程和数据可信,隐私计算实现数据可用而不可见,两者相互结合,相辅相成,实现更广泛的数据协同。”区块链因其共享账本、智能合约、共识机制等技术特性,可以实现原始数据的链上存证核验、计算过程关键数据和环节的上链存证回溯,确保计算过程的可验证性。“3,隐私计算应用政务领域:政务数据开放共享、智慧城市、联合安防、应急管理及响应金融领域:信贷风险评估、金融反欺诈、反洗钱、征信、保险定价医疗领域:联合诊断、智能问诊、辅助医疗、病理分析、药物研发广告领域:精准营销、客户画像政务:金融:医疗:广告:【参考链接】腾讯隐私计算白皮书2021中国隐私计算产业发展报告(2020-2021)发布于 2021-06-24 16:09联邦学习多方安全计算可信计算赞同 30添加评论分享喜欢收藏申请转载文章被以下专栏收录隐私计算专栏里主要记录一些学习过程中的笔记和
隐私计算(联邦学习、差分隐私) - 知乎
隐私计算(联邦学习、差分隐私) - 知乎切换模式写文章登录/注册隐私计算(联邦学习、差分隐私)天下客机器学习、联邦学习、图神经网络前言对隐私计算的相关概念进行梳理总结,参考于:隐私计算(“隐私保护计算” Privacy-Preserving Computation)隐私计算是一类技术方案,在处理和分析计算数据的过程中能保持数据不透明、不泄露、无法被计算方法以及其他非授权方获取。 数据方是指为执行隐私保护计算过程提供数据的组织或个人;计算方是指为执行隐私保护计算过程提供算力的组织或个人;结果方是指接收隐私保护计算结果的组织或个人。隐私保护计算的目标是在完成计算任务的基础上,实现数据计算过程和数据计算结果的隐私保护。数据计算过程的隐私保护指参与方在整个计算过程中难以得到除计算结果以外的额外信息,数据计算结果的隐私保护指参与方难以基于计算结果逆推原始输入数据和隐私信息。 隐私计算是个技术体系,不能混淆了安全多方计算、联邦学习、隐私计算概念间的关系,比如安全多方计算只是隐私计算的一个子集,联邦学习与安全多方计算也不是同一回事,虽然彼此也有联系。 多方安全计算 MPC(Secure Multi-Party Computation)参与者在不泄露各自隐私数据情况下,利用隐私数据参与保密计算,共同完成某项计算任务。 目前,在MPC 领域,主要用到的是技术是秘密共享、不经意传输、混淆电路、同态加密、零知识证明等关键技术,可以认为多方安全计算是一堆协议集。 详细内容略联邦学习假设有两个不同的企业 A 和 B,它们拥有不同的数据,比如企业 A 有用户特征数据,企业 B 有产品特征数据和标注数据。这两个企业按照 GDPR 准则是不能粗暴地把双方数据加以合并的,因为他们各自的用户并没有机会同意这样做。假设双方各自建立一个任务模型,每个任务可以是分类或预测,这些任务也已经在获得数据时取得了各自用户的认可。那么,现在的问题是如何在 A 和 B 各端建立高质量的模型。但是,又由于数据不完整(例如企业 A 缺少标签数据,企业 B 缺少特征数据),或者数据不充分(数据量不足以建立好的模型),各端有可能无法建立模型或效果不理想。联邦学习就是来解决这个问题的。联邦学习的本质是一种机器学习框架,即分布式机器学习技术。联邦学习以一个中央服务器为中心节点,通过与多个参与训练的本地服务器(以下简称“参与方”)交换网络信息来实现人工智能模型的更新迭代。即中央服务器首先生成一个通用神经网络模型,各个参与方将这个通用模型下载至本地并利用本地数据训练模型,将训练后的模型所更新的内容上传至中央服务器,通过将多个参与方的更新内容进行融合均分来优化初始通用模型,再由各个参与方下载更新后的通用模型进行上述处理,这个过程不断重复直至达到某一个既定的标准。在整个联邦学习的过程中,各参与方的数据始终保存在其本地服务器,降低了数据泄露的风险。详解联邦学习以包含两个数据拥有方(即企业 A 和 B)的场景为例介绍联邦学习的系统构架。该构架可扩展至包含多个数据拥有方的场景。假设企业 A 和 B 想联合训练一个机器学习模型,它们的业务系统分别拥有各自用户的相关数据。此外,企业 B 还拥有模型需要预测的标签数据。出于数据隐私保护和安全考虑,A 和 B 无法直接进行数据交换,可使用联邦学习系统建立模型。联邦学习系统构架由三部分构成。第一部分:加密样本对齐。由于两家企业的用户群体并非完全重合,系统利用基于加密的用户样本对齐技术,在 A 和 B 不公开各自数据的前提下确认双方的共有用户,并且不暴露不互相重叠的用户,以便联合这些用户的特征进行建模。第二部分:加密模型训练。在确定共有用户群体后,就可以利用这些数据训练机器学习模型。为了保证训练过程中数据的保密性,需要借助第三方协作者 C 进行加密训练。以线性回归模型为例,训练过程可分为以下 4 步:第①步:协作者 C 把公钥分发给 A 和 B,用以对训练过程中需要交换的数据进行加密,注意传输的数据是模型的计算中间结果(后面会解释具体是什么),不涉及用户隐私,当然虽然传输的数据是加密的,但模型训练的时候是要用私钥解密的。第②步:A 和 B 之间以加密形式交互用于计算梯度的中间结果,那个这个中间结果具体指什么呢?我的理解是这样:假设A上有样本的 x_1,x_2 特征,B上有样本的 x_3,x_4 特征及标签 Y ,模型为 logistic 回归;首先,A根据当前模型计算每条记录的 x_1,x_2 线性组合结果,B 根据当前模型计算每条记录的 x_3,x_4 线性组合结果;然后 A 将结果加密后传给 B ,同时 B 将结果加密后传给 A。第③步:A和B分别基于解密后的交互中间信息(线性组合结果)进行各自的梯度值计算,比如B可基于接收的线性组合结果、标签 Y 等数据计算 Loss(损失)及 x_3,x_4 的梯度,A接收后可计算 Loss(损失)及 x_1,x_2 的梯度。然后A,B分别将计算得到的 x_1,x_2,x_3,x_4 的梯度值上传到 C,C 基于梯度值计算出模型的新参数。第④步:C 将四个新参数分别传送回 A 和 B,也就是更新 A, B 的模型,用于新一轮的迭代。迭代上述步骤直至损失函数收敛,这样就完成了整个训练过程。在样本对齐及模型训练过程中,A 和 B 各自的数据均保留在本地,且训练中的数据交互也不会导致数据隐私泄露。因此,双方在联邦学习的帮助下得以实现合作训练模型。模型正式部署到生产后,如果要用于预测,比如输入一个用户 ID,则 A, B 模型分别提供预测的线性组合结果并相加,从而得到最终的预测值。第三部分:效果激励。联邦学习的一大特点就是它解决了不同机构要加入联邦共同建模的问题,提供数据多的机构所获得的模型效果会更好,模型效果取决于数据提供方对自己和他人的贡献。这些模型的效果在联邦机制上会分发给各个机构反馈,并继续激励更多机构加入这一数据联邦。以上三部分的实施,既考虑了在多个机构间共同建模的隐私保护和效果,又考虑了以一个共识机制奖励贡献数据多的机构。案例金融行业中面向金融机构与政府基于联邦学习技术进行联合建模的落地应用。例如金融机构结合其服务企业的金融行为、资产等特征与政府的企业信息、企业税务信息、企业违规信息等特征,采用纵向联邦学习联合建模开展企业的信用风控评估。金融机构间通过同一用户群的金融行为数据采用纵向联邦学习联合分析金融反欺诈。机密计算机密计算就是针对数据在使用过程中的安全问题所提出的一种解决方案。它是一种基于硬件的技术,将数据、特定功能、应用程序,同操作系统、系统管理程序或虚拟机管理器以及其他特定进程隔离开来,让数据存储在可信执行环境(Trusted Execution Environment,TEE)中,即使是使用调试器,也无法从外部查看数据或者执行操作。TEE 确保只有经过授权的代码才能访问数据,如果代码被篡改,TEE 将阻止其继续进行操作。机密计算的核心功能有:第一、保护 In-Use 数据的机密性:内存中的数据是被加密的,即便被攻击者窃取到内存数据也不会泄露数据;第二、保护 In-Use 数据的完整性:度量值保证了数据和代码的完整性,使用中有任何数据或代码的改动都会引起度量值的变化;第三、保护 In-Use 数据的安全性:相比普通应用,机密计算应用有更小的 TCB(Trusted Compute Base),意味着更小的攻击面,也意味着更安全。,以 Intel SGX 为例,除了 CPU 和可信应用自身以外,其他软硬件的访问都是被拒绝的,包括操作系统、Hypervisor 等。差分隐私(Differential Privacy)差分隐私是在2006年针对数据库的隐私泄露问题提出的一种新的隐私定义。主要是通过使用随机噪声来确保查询请求公开可见信息的结果,并不会泄露个体的隐私信息,即提供一种当从统计数据库查询时,最大化数据查询的准确性,同时最大限度减少识别其记录的机会,简单来说,就是保留统计学特征的前提下去除个体特征以保护用户隐私。举个例子,当不使用差分隐私技术时,我们查询 A 医院数据库,查询今日就诊的 100 个病人患病情况,返回 10 人患肺癌,同时查询昨天 99 个病人患病情况,返回 9 个人患肺癌,那就可以推测今天来的那个人张三患有肺癌,这个就暴露了张三的个人隐私了。使用差分隐私技术后,查询 A 医院的数据库,查询今日就诊的 100 个病人患病情况,返回肺癌得病率 9.80%,查询今日就诊的 99 个病人患病情况,返回肺癌得病率 9.81%,因此无法推测剩下 1个人张三是否患有肺癌图解当用户(也可能是潜藏的攻击者)向数据提供者提交一个查询请求时,如果数据提供者直接发布准确的查询结果,则可能导致隐私泄漏,因为用户可能会通过查询结果来反推出隐私信息。为了避免这一问题 在交互式差分隐私保护框架下,用户通过查询接口向数据拥有者递交查询请求,数据拥有者根据查询请求在源数据集中进行查询,然后将查询结果添加噪声扰动之后反馈给用户。 在非交互式差分隐私保护框架 下,数据管理者直接发布一个满足差分隐私保护的数据集,再根据用户的请求对发布数据集进行查询操作,如下图所示。假设存在一个数据表,该数据是某医院的门诊病历记录,其中包括病人的姓名、年龄、性别、临床诊断等信息。图(a)是原始数据记录的直方图发布形式。如果攻击者想要知道 Cole 的诊断情况,并且具有强大的背景知识,如攻击者已经知道 Cole 的性别为男、年龄在 60~80 岁之间,以及其他人的临床诊断信息,那么攻击者将能够推断出 Cole 的临床诊断信息,从而导致 Cole 的隐私信息被泄露。图(b)给出了经过差分隐私技术处理过的直方图发布的结果,从图中可以看出,即使攻击者知道年龄在 60~80 岁之间除了 Cole 以外所有人的信息,他也没办法获取 Cole 的诊断信息。差分隐私中一个关键概念是相邻数据集,假设给定两个数据集 D 和 D’,如果它们有且仅有一条数据不一样,那么这两个数据集可称为相邻数据集。那么如果对于一个随机算法 A 如果其分别作用于两个相邻数据集得到的两个输出分布式难以区分的,那么这个算法就被认为达到差分隐私的效果。这里的随机算法,是指对于特定输入,该算法的输出不是固定值,而是服从某一分布的算法,如下图所示,也就是说这个算法作用于任何相邻数据集(D和D’),得到一个特定输出 O 的概率是差不多,从而观察者通过观察输出结果很难觉察出数据集的细小变化,通过这种方式来达到保护隐私的目的。案例差分隐私在1977年就提出了,但是真正让它声名大噪的是2016年苹果软件工程副总裁克雷格•费德里希(Craig Federighi)在 WWDC 大会上宣布苹果使用本地化差分隐私技术来保护 IOS、MAC用户隐私。在多个场景中成功部署差分隐私,在保护用户隐私的同时,提升用户体验。例如,使用差分隐私技术收集用户统计用户在不同语言环境中的表情符号使用情况,改进 QuickType 对表情符号的预测能力。根据用户键盘输入学习新单词、外来词,更新设备内字典改善用户键盘输入体验。又例如,根据使用差分隐私技术收集用户在Safari应用使用中高频的高内存占用型、高耗能型域名,在IOS和macOS High Sieera系统里在这些网站加载时提供更多资源,以提升用户浏览体验。局部差分隐私(Local Differential Privacy)数据统计分析里面,本地差分隐私默认相对于全局差分隐私而言的。 从定义上来说都一样,但是针对的场景不同。传统的差分隐私(DP)是将各方的原始数据集中到一个可信的数据中心, 然后对计算结果做添加噪音,实施差分隐私, 也被称中心化差分隐私。但是这种可信的数据中心很难实现。所以就出现了本地差分隐私(LDP)。全局差分隐私:局部差分隐私:本地差分隐私为了消除可信数据中心,直接在用户的数据集上做差分隐私,然后再传输到数据中心进行聚合计算,这样数据中心也无法猜测出原始数据,从而保护数据隐私。本地差分隐私在消除原始数据集中的劣势的同时也引入了一个很难处理的问题:局部敏感度计算的时候不需要涉及到加法和乘法等运算,因此其敏感度是比较精准的,但是针对大量的数据集直接计算局部敏感度是不现实的,其次添加局部敏感度之后的中间结果,在进行加法或者乘法等,会导致敏感度扩大,从而导致数据可用性降低。各类技术优缺点1、多方安全计算优点:基于密码学安全,其安全性有严格密码理论证明,不以信任任何参与方、操作人员、系统、硬件或软件为基础,各个参与方对其拥有的数据拥有绝对的控制权,保障基本数据和信息不会泄露,同时计算准确度高,并支持可编程通用计算。缺点:多方安全计算包含复杂的密码学操作,计算性能问题是应用的一大障碍。随着应用规模扩大,采用合适的计算方案保证运算时延与参与方数量呈现线性变化是目前各技术厂商面临的一大挑战。从安全性上看,多方安全计算的目标是保证多方数据融合计算时的隐私安全,一些传统安全问题,如访问控制、传输安全等,仍然需要其他相应的技术手段。2、联邦学习优点:联邦学习由于其具有分布式训练和联合训练的特点。一方面能够解决训练阶段数据特征单一的问题,从而获得一个性能更好的、优于利用自己本身数据集所训练出的模型。另一方面,各参与方只需在本地利用各自数据集进行训练,数据体量未增加,算力成本压力小。因为整个训练过程中各参与方的数据都不会离开本地,只将模型的梯度及权重等信息上传至中心服务器进行聚合分割,对于各参与方来说这样既不会直接泄露隐私数据,也不会额外增加参训数据量,从而完成训练任务。缺点:联邦学习存在着安全问题和通信效率问题。一是就目前业内应用较大的神经网络模型来看,因为从底层编码开始构建一个基础的神经网络模型通常耗时耗力,多数企业从开源平台获取或第三方平台上购买基础模型,这样的基础模型本身就有植入病毒的可能。二是学术界对于联邦学习的安全保障效果尚无严格定义,利用中心服务器收集的梯度及权重信息还是有可能反推出每个参与方的数据信息。三是联邦学习的机制默认所有参与方都是可信方,无法规避某个参与方恶意提供虚假数据甚至病害数据,从而对最终的训练模型造成不可逆转的危害。四是由于分布式参与节点计算能力不一致、网络连接状态不稳定、数据通信非独立分布等现实因素,联邦学习的通信效率极易成为联邦学习应用的瓶颈之一。3、机密计算优点:相对于其他隐私计算技术,机密计算具有通用和高效的优势,不仅可以无缝支持通用计算框架和应用,而且计算性能基本可匹敌明文计算。它可以单独用于隐私计算,也可以与其他技术结合在一起来保护隐私,尤其对于安全可信云计算、大规模数据保密协作、隐私保护的深度学习等涉及大数据、高性能、通用隐私计算的场景,是重要的技术手段。缺点:机密计算的缺点在于TEE 信任链跟CPU 厂商绑定,目前硬件技术被掌握在英特尔、高通、ARM等少数外国核心供应商中,从而影响到机密计算技术的可信度。机密计算的另一个缺点是目前的TEE 实现在理论上存在侧信道攻击的可能性,因为TEE与其它非可信执行环境空间共享了大量的系统资源。4、差分隐私优点:差分隐私技术基于严格的数据理论,能够实现数据资源的最大利用,在多方安全计算中,采用可计算的差分隐私能大大降低多方安全计算的计算复杂度和通讯量。缺点:差分隐私通过添加噪声实现隐私保护,会对模型可用性和准确性造成一定程度影响,因此,对于准确度要求较高的场景如人脸识别、金融风险计量,目前无法大规模应用该项技术。另一方面差分隐私保护目标是计算结果而不是计算过程,以机器学习建模为例,差分隐私可以在建模结果上加入噪声,保证攻击者难以从建模结果反推出样本信息,但差分隐私依然需要计算方显式的访问训练数据,因此没有保护建模过程,因此与前面三种方案有根本不同。发布于 2021-10-02 09:34联邦学习信息安全隐私保护赞同 1145 条评论分享喜欢收藏申请
一文读懂 什么是隐私计算 - 知乎
一文读懂 什么是隐私计算 - 知乎切换模式写文章登录/注册一文读懂 什么是隐私计算福建大数据交易所培育壮大数据要素市场,建设数字经济产业生态 随着数据要素市场化的不断加深,如何使数据要素资源在流通过程中安全,是当前数据交易面临的主要难题之一。而以多方安全计算、联邦学习、可信执行环境等技术为代表的隐私计算技术为流通过程中数据的“可用不可见”提供了保障。本文将简单介绍什么是隐私计算,它的主要手段有哪些。一、隐私计算的概念 隐私计算(Privacy-preserving computation)是指在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术[1]。 隐私计算的主要特点包括:“数据可用不可见,数据不动模型动”、“数据可用不可见,数据可控可计量”、“不共享数据,而是共享数据价值”等。二、目前隐私计算的主要技术手段(一)基于协议的安全多方计算(MPC) 安全多方计算是一种在参与方不共享各自数据且没有可信第三方的情况下安全地计算约定函数的技术和系统。通过安全的算法和协议,参与方将明文形式的数据加密后或转化后再提供给其他方,安全多方计算可以保障多个参与方进行协同计算并输出计算结果的同时,各个参与方除了计算结果之外无法获取任何其他信息,从技术层面实现数据的可用不可见[2]。优点: 基于密码学安全,其安全性有严格密码理论证明,不以信任任何参与方、操作人员、系统、硬件或软件为基础,各个参与方对其拥有的数据拥有绝对的控制权,保障基本数据和信息不会泄露,同时计算准确度高,并支持可编程通用计算。缺点: 多方安全计算包含复杂的密码学操作,计算性能问题是应用的一大障碍。随着应用规模扩大,采用合适的计算方案保证运算时延与参与方数量呈现线性变化是目前各技术厂商面临的一大挑战。 从安全性上看,多方安全计算的目标是保证多方数据融合计算时的隐私安全,但一些传统安全问题,如访问控制、传输安全等,仍然需要其他相应的技术手段。应用场景: 基于多方数据联合的统计或查询,例如政务大数据统计、政务跨部门信息查询、跨国集团多地子公司的数据统计和查询。(二)基于现代密码的联邦学习(TFL) 联邦学习旨在建立一个基于分布数据集的联邦学习模型,是一种在原始数据不出库的情况下,协同完成机器学习任务的学习模式。在联邦学习实践中还需要融合各类隐私保护技术对传输信息实现进一步的保护,来构建可信联邦学习(TFL)能力[3]。优点: 联邦学习由于其具有分布式训练和联合训练的特点。 一方面能够解决训练阶段数据特征单一的问题,从而获得一个性能更好的、优于利用自己本身数据集所训练出的模型。 另一方面,各参与方只需在本地利用各自数据集进行训练,数据体量未增加,算力成本压力小。因为整个训练过程中各参与方的数据都不会离开本地,只将模型的梯度及权重等信息上传至中心服务器进行聚合分割,对于各参与方来说这样既不会直接泄露隐私数据,也不会额外增加参训数据量,从而完成训练任务。缺点: 联邦学习存在着安全问题和通信效率问题。 一是就目前业内应用较大的神经网络模型来看,因为从底层编码开始构建一个基础的神经网络模型通常耗时耗力,多数企业从开源平台获取或第三方平台上购买基础模型,这样的基础模型本身就有植入病毒的可能。 二是学术界对于联邦学习的安全保障效果尚无严格定义,利用中心服务器收集的梯度及权重信息还是有可能反推出每个参与方的数据信息。 三是联邦学习的机制默认所有参与方都是可信方,无法规避某个参与方恶意提供虚假数据甚至病害数据,从而对最终的训练模型造成不可逆转的危害。 四是由于分布式参与节点计算能力不一致、网络连接状态不稳定、数据通信非独立分布等现实因素,联邦学习的通信效率极易成为联邦学习应用的瓶颈之一。应用场景: 基于多方数据联合的机器学习和预测计算,例如银行与能源公司、政务部门联合的,以银行为主导的小微企业信贷风险评估模型的构建和使用、广告营销企业与电商平台、游戏公司联合的,以营销公司为主导的用户画像分析和营销模型的构建和使用(三)基于硬件的可信执行环境(TEE) 可信执行环境(TEE)其方法是通过可信、抗篡改的软硬件构建一个可信的安全环境:在硬件中为敏感数据单独分配一块隔离的内存,所有敏感数据均在这块内存中展开计算,并且除了经过授权的接口外,硬件中的其他部分不能访问这块隔离内存中的信息;数据在该环境中由可信程序进行处理。以此来保护程序代码或者数据不被操作系统或者其他应用程序窃取或篡改[4]。 优点: 相对于其他隐私计算技术,机密计算具有通用和高效的优势,不仅可以无缝支持通用计算框架和应用,而且计算性能基本可匹敌明文计算。它可以单独用于隐私计算,也可以与其他技术结合在一起来保护隐私,尤其对于安全可信云计算、大规模数据保密协作、隐私保护的深度学习等涉及大数据、高性能、通用隐私计算的场景,是重要的技术手段。缺点: 机密计算的缺点在于TEE 信任链跟CPU 厂商绑定,目前硬件技术被掌握在英特尔、高通、ARM等少数外国核心供应商中,因此国内应用不多。应用场景: 数据和计算分属于不同组织的联合计算,例如A国企业使用B国部分数据进行统计或查询的单向数据跨境,A企业使用B企业进行数据统计、机器学习建模、信息查询等单向的数据共享。 目前,福建大数据交易平台正迭代升级,探索新型数据交易范式,打造业务高效、技术领先、安全合规的数据要素流通平台。在隐私计算规划上在数据交付方式上,主要是以联邦学习为主结合多方安全计算、同态加密等多种隐私计算技术的联合建模环境,实现“数据不出门”。该方式将采用分布式计算节点、算力分布式、数据在全流程加密、任务和运算状态具备中心监控,通过控制中心进行计算调度的总体架构设计。为实现该种方式主要功能有中心控制计算调度、隐私计算引擎、多协议支撑服务、数据源端服务、客户端服务、联邦学习建模、同态加密、差分隐私、秘密共享和安全求交等功能。参考资料[1]隐私计算联盟、中国信息通信研究院云计算与大数据研究所:《隐私计算白皮书(2021 年)》[2][3][4]艾瑞咨询:《2022年中国隐私计算行业研究报告》发布于 2023-02-16 16:33・IP 属地福建大数据数据挖掘交易所赞同 7添加评论分享喜欢收藏申请
隐私计算的核心技术有哪些? - 知乎
隐私计算的核心技术有哪些? - 知乎首页知乎知学堂发现等你来答切换模式登录/注册用户隐私隐私保护隐私安全隐私计算的核心技术有哪些?关注者60被浏览96,367关注问题写回答邀请回答好问题 2添加评论分享16 个回答默认排序六三研究前沿密码 (同态加密、安全多方计算等) 的密码人 关注下面回答来自我的隐私计算专栏的一篇文章:我的专栏还有同态加密、安全多方计算等细分技术领域文章,大家有兴趣可以阅读。当然,也可以读我们新出的这本书。在2023年,隐私计算这一前沿技术已从备受瞩目的风口演变为数据流通安全领域的基石。尽管它所受到的关注度可能已经有所降低,但这并不意味着其价值和意义就随之减弱了。恰恰相反,这标志着隐私计算正逐步从概念阶段步入到实际应用的深层次整合之中。我们深感荣幸能为那些对隐私计算领域抱有热忱和追求的伙伴们带来这本专注于底层技术的书籍。这本书籍的诞生并非偶然,而是源于我们对于推动数据安全技术进步的决心和信念。欢迎大家阅读和讨论。一、背景介绍隐私计算,这一跨越密码学、数据分析、机器学习等多个领域的综合学科,正为数据共享与隐私保护之间的微妙平衡提供着创新性解决方案。随着大数据和人工智能等领域的快速发展,数据的敏感性和隐私问题愈加凸显,进而推动了隐私计算技术的迅速崛起。由成方金科组编、新技术实验室隐私计算团队悉心编著的《隐私计算与密码学应用实践》一书,于2023年11月正式出版,旨在从初学者的角度去介绍隐私计算及其密码学知识,以帮助读者梳理、构建起隐私计算的理论知识体系,同时注重实践,希望能够帮助读者了解如何应用隐私计算技术去解决实际问题。二、主要内容本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍了如何通过密码学构建隐私计算体系,并解析了如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码算法的具体对应关系。第1章,梳理隐私计算技术的发展历程,通过通俗易懂的语言以“初学者的视角”构建隐私计算及密码学的认知线索,旨在帮助读者建立起对隐私计算的整体认识。第2章,重点介绍用以构造隐私计算协议和算子的密码学基础理论知识,包 括安全模型假设、分组密码、伪随机函数、密码哈希函数,以及公钥密码等内容,旨在为读者对后续内容的理解和学习打下坚实的基础。第3章,详细介绍支撑隐私计算应用的前沿密码学内容,包括混淆电路、秘密共享、同态加密、零知识证明和不经意传输。这些内容是构造隐私计算协议、支撑隐私计算应用的重要构件。第4章,在完成密码学的基础学习之后,更进一步地介绍能够支撑广泛应用 的隐私计算协议,包括隐私信息检索、隐私集合求交、多方联合计算分析,以及隐私保护机器学习这个隐私计算的热点应用。第5章,深入探讨隐私计算技术的应用案例,从不同领域中选取具有代表性的案例进行分析和研究,旨在展示隐私计算技术在不同领域中的应用及其效果。第6章,以量子力学、工程优化和生态建设为切入点,介绍当下隐私计算业界的一些探索,以及在技术上未来发展的可能性。发布于 2023-12-05 10:08赞同 61 条评论分享收藏喜欢收起华为云开发者联盟已认证账号 关注隐私计算技术概念及技术路线隐私计算是涵盖了众多学科的交叉融合技术,是一种包含了安全多方计算、同态加密、差分隐私、零知识证明、联邦学习以及可信执行环境等主流技术子项的相关技术合集及产品方案。因为隐私计算技术和方案的种类较多,为了便于理解和分类,业界通常将上述技术分为三大路径:以安全多方计算为代表的密码学路径、以可信任执行环境为代表的硬件路径和以联邦学习为代表的人工智能路径。下面简单介绍一下这3个路线的区别和联系。1、安全多方计算(MPC)安全多方计算(Secure Multi-party Computation, MPC)是一种密码学领域的隐私保护分布式计算技术。安全多方计算能够使多方在互相不知晓对方内容的情况下,参与协同计算,最终产生有价值的分析内容。实现原理上,安全多方计算并非依赖单一的安全算法, 而是多种密码学基础工具的综合应用,包括同态加密、差分隐私、不经意传输、秘密分享等,通过各种算法的组合,让密文数据实现跨域的流动和安全计算。本文第三部分会简单介绍其中的部分算法,来阐述其具体保护原理。下面是安全多方计算的其中一种简单实现方案示意图:2、联邦学习(FL)联邦学习(Federated Learning, FL)又名联邦机器学习、联合学习。相比于使用中心化方式的传统机器学习,联邦学习实现了在本地原始数据不出库的情况下,通过对中间加密数据的流通和处理,来完成多方联合的学习训练。它一般会利用分布式数据来进行本地化的模型训练,并通过一定的安全设计和隐私算法(例如同态加密、差分隐私等), 将所得到的模型结果通过安全可信的传输通道,汇总至可信的中心节点,进行二次训练后得到最终的训练模型。由于密码学算法的保障,中心节点无法看到原始数据,而只能得到模型结果,因此有效地保证了过程的隐私。联邦学习和多方安全计算的区别,主要在于应用场景有较大不同。因此联邦学习的实现主要“面向模型”, 其核心理念是“数据不动模型动”,而多方安全计算则是“面向数据”,其核心理念是“数据可用不可见”。3、可信任执行环境(TEE)可信任执行环境(Trusted Execution Environment, TEE)指的是一个隔离的安全执行环境,在该环境内的程序和数据,能够得到比操作系统层面(OS)更高级别的安全保护。其实现原理在于通过软硬件方法, 在中央处理器中,构建出一个安全区域,计算过程执行代码TA(Trust Applition)仅在安全区域分界中执行,外部攻击者无法通过常规手段获取和影响安全区的执行代码和逻辑。同时计算数据通过相关密码学算法加密,来保证数据只能在可信区中进行计算,其简单实现示意图如下所示:可信执行环境和前文提到的两种技术路线的区别, 在于不需要依赖过多复杂的密码学算法,因此计算效率高,且能够实现的计算逻辑更加丰富。上述三者的详细区别和联系参见下表:隐私计算底层应用的密码学算法隐私计算三大技术路径中,除了可信任执行环境代表的硬件路径外,其他两个技术路径均用到了多个复杂的密码学算法,各算法在使用目的和手段上均有不同。这里简单介绍3种常用的密码学算法,方便大家初步认识这些算法是如何保护数据和隐私安全的。1、同态加密(HE)同态加密(Homomorphic Encryption, HE)指的是能够直接使用密文进行特定运算的加密技术,并保证得到的结果与明文计算结果一致。 数据进行加减、汇聚时不会发生明文数据的暴露,因此能够大大提高计算方的可靠性。同态加密的优势在于通信量少,不需要多轮通信轮数,且在结果方密钥不泄露的情况下,计算过程是安全的,因此在多方安全计算、联邦学习等场景中得到了应用。更详细的原理和应用,可以参考该文章《同态加密在联邦计算中的应用》2、差分隐私(DP)差分隐私(Differential Privacy, DP)是通过添加额外的随机数据“噪音”使真实信息淹没于其中,从而保护隐私的一种技术手段。当恶意用户试图通过差分攻击的手段反推原始数据时,由于噪音的存在,无法确认数据的真假,因此无法顺利还原原始数据。其优势在于无须加解密时的巨大算力消耗,技术相对成熟,因此在各种涉及个人隐私的统计类场景中得到广泛应用。差分隐私如何应用在安全计算中,可阅读《多方计算时,每次结果竟然都存在着巨大隐患,此文告诉你可以这样解决》进行更深入理解。3、不经意传输(OT)不经意传输(Oblivious Transfer, OT)由Rabin于1981年首次提出,也叫做茫然传输协议。其作用是当数据发送方有多份数据时,可通过OT算法,来让数据接收方从中仅选取需要的数据,但无法获取其他的数据,同时数据发送方也无法得知接收方从中获取了哪些数据。因此该算法常用于隐私计算集合求交、联邦学习样本对齐、隐私信息检索等场景。对于隐私计算集合求交的原理,可以参考《浅谈PSI隐私集合求交》或者《使用PSI解决联邦计算的数据碰撞问题》一文进行更深入的了解和学习。华为云在隐私计算领域的产品与实践华为云在2021年9月正式商用发布隐私计算产品可信智能计算服务TICS。该产品面向政务、金融、消费和医疗等行业,旨在打破组织内部、行业内部、跨行业之间的数据孤岛,基于鲲鹏TEE可信执行环境、全同态加密、安全多方计算、差分隐私、区块链等技术,实现在数据隐私保护下的多方数据联合SQL分析、横向联邦学习、纵向联邦学习,协同伙伴和客户,推动数据要素的可信流通和开发利用。华为云可信智能计算服务TICS并不是一项单一的技术,而是一套理论框架和技术体系,是大数据、密码学、人工智能、区块链、可信硬件、安全容器等领域的交叉和融合。在多方数据库联合查询场景中,平台既要做到保护敏感明细数据,又要实现多方数据库的联邦统计分析。在多方样本或特征的联合建模场景中,平台既要对敏感ID和特征进行保护,又要把多方样本或特征联合起来训练出更好的模型。这个过程中华为云可信智能计算服务TICS会为各参与方提供全生命周期的监控和管理,TICS和华为云区块链服务紧密配合,进行数据管理和计算过程的确权和存证,做到整个计算过程可追踪可审计。华为云可信智能计算服务TICS极具开放性。囊括行业主流算法,支持3大任务场景、7大类可信技术、60+原子化算子,根据最佳实践,会为计算任务匹配选择最优协议组合;具有丰富的集成对接能力,开放了80+北向接口,支持与伙伴一起打造联合解决方案;支持丰富的部署形态,包括华为公有云、混合云、智能边缘、华为云金融专区等,满足不同行业和组织的合规需求。华为云可信智能计算服务TICS还提供多种专利技术,保障数据安全,提升计算效率。首创联邦SQL分析与多方安全计算技术融合,实现SQL执行前、执行中、执行结果的全流程隐私保护能力;协同优化联邦训练和全同态加密,通过向量矩阵运算批量处理树模型的多节点,性能相比行业TOP友商提升5~10倍;鲲鹏ARM-TEE全栈自主,BMC/BIOS/TEE-OS/TICS-TA等全部自研。为充分发挥数据价值,实现可持续发展,政企等组织在保护数据安全和个人信息的前提下实现数据要素流通就显得至关重要。尤其是关系到国计民生的重要领域,迫切需要破解数据孤岛难题,实现数据可信流通。华为云可信智能计算服务TICS的推出,让“鱼”和“熊掌”兼得成为可能。欢迎体验最新版TICS服务。华为可信智能计算服务 TICS 官网链接:https://www.huaweicloud.com/product/tics.htmltics服务交流社区:https://bbs.huaweicloud.com/forum/forum-1348-1.html本文分享自华为云社区《隐私计算技术是什么?它是怎样保护我们的隐私安全?》,作者:feifei_active。点击关注,第一时间了解华为云新鲜技术~发布于 2022-05-06 10:21赞同 552 条评论分享收藏喜欢
终于有人把隐私计算讲明白了-腾讯云开发者社区-腾讯云
把隐私计算讲明白了-腾讯云开发者社区-腾讯云IT阅读排行榜终于有人把隐私计算讲明白了关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网IT阅读排行榜首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >终于有人把隐私计算讲明白了终于有人把隐私计算讲明白了IT阅读排行榜关注发布于 2022-06-07 16:19:432.9K0发布于 2022-06-07 16:19:43举报文章被收录于专栏:华章科技华章科技导读:本文将从隐私计算技术的起源开始说起,介绍什么是隐私计算,以及隐私计算的发展脉络,并进一步介绍隐私计算技术的一些应用场景。作者:李伟荣来源:大数据DT01 隐私计算技术的起源假设有两个百万富翁,他们都想知道谁更富有,但他们都想保护好自己的隐私,都不愿意让对方或者任何第三方知道自己真正拥有多少财富。那么,如何在保护好双方隐私的情况下,计算出谁更有钱呢?这是2000年图灵奖得主姚期智院士在1982年提出的“百万富翁”问题。这个烧脑的问题涉及这样一个矛盾,如果想比较两人谁更富有,两人似乎就必须公布自己的真实财产数据。但是,两个人又都希望保护自己的隐私,不愿让对方或者任何第三方知道自己的财富。在普通人看来,这几乎是一个无解的悖论。然而在专业学者眼里,这是一个加密学问题,可以表述为“一组互不信任的参与方在需要保护隐私信息以及没有可信第三方的前提下进行协同计算的问题”。这也被称为“多方安全计算”(Secure Multiparty Computation,SMC)问题。姚期智院士在提出“多方安全计算”概念的同时,也提出了自己的解决方案——混淆电路(Garbled Circuit)。随着多方安全计算问题的提出,投入到多方安全计算研究的学者越来越多。除了混淆电路之外,秘密共享)、同态加密等技术也开始被用来解决多方安全计算问题,隐私计算技术也逐步发展了起来。02 隐私计算的概念多方安全计算在20世纪80年代初提出的时候,还只是作为一种亟待可行性验证的技术理论,而后计算机算力不断提高,移动互联网、云计算和大数据等技术快速发展,催生了众多新的服务模式和应用。这些服务和应用一方面为用户提供精准、个性化的服务,给人们的生活带来了极大便利;另一方面又采集了大量用户的信息,而所采集的信息中往往含有大量包括病史、收入、身份、兴趣及位置等在内的敏感信息,对这些信息的收集、共享、发布、分析与利用等操作会直接或间接地泄露用户隐私,给用户带来极大的威胁和困扰。个人隐私保护成为人们广泛关注的焦点,人们也都认识到隐私信息是大数据的重要组成部分,而隐私保护关乎个人、企业乃至国家的利益。针对隐私保护问题,学术界开展了大量的研究工作,包括多方安全计算技术在内的隐私保护技术在逐步完善发展中得以应用。然而,隐私缺乏定量化的定义,隐私保护的效果、隐私泄露的利益损失以及隐私保护方案融合的复杂性三者缺乏系统的计算模型,这就使得隐私信息在不同系统和不同用户间的共享、交换和分析过程中难以被准确刻画和量化,阻碍了各类计算和信息服务系统对隐私进行有效、统一的评价。针对这一问题,2016年,中国科学院信息工程研究所研究员李凤华等对隐私计算在概念上进行了界定:隐私计算是面向隐私信息全生命周期保护的计算理论和方法,具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护。隐私计算涵盖信息所有者、搜集者、发布者和使用者在信息采集、存储、处理、发布(含交换)、销毁等全生命周期中的所有计算操作,是隐私信息的所有权、管理权和使用权分离时隐私描述、度量、保护、效果评估、延伸控制、隐私泄露收益损失比、隐私分析复杂性等方面的可计算模型与公理化系统。同时,中国信通院根据数据的生命周期,将隐私计算技术分为数据存储、数据传输、数据计算过程、数据计算结果4个方面,每个方面都涉及不同的技术,如图1-1所示。数据存储和数据传输技术相对成熟,读者也可能应用过相关技术。▲图1-1 根据生命周期划分的隐私计算技术根据数据生命周期,我们可以将隐私计算的参与方分为输入方、计算方和结果使用方三个角色,如图1-2所示。在一般的隐私计算应用中,至少有两个参与方,部分参与方可以同时扮演两个或两个以上的角色。计算方进行隐私计算时需要注意“输入隐私”和“输出隐私”。输入隐私是指参与方不能在非授权状态下获取或者解析出原始输入数据以及中间计算结果,输出隐私是指参与方不能从输出结果反推出敏感信息。▲图1-2 隐私计算参与方的三种角色联合国全球大数据工作组将隐私保护计算技术定义为在处理和分析数据的过程中能保持数据的加密状态、确保数据不会被泄露、无法被计算方以及其他非授权方获取的技术。与之基本同义的一个概念是“隐私增强计算技术”,通常可换用。本文统一使用中文简称“隐私计算技术”。03 隐私计算技术的发展脉络现在,除了MPC技术外,隐私计算领域还呈现出更多新的技术特点和解决方案。目前,从技术层面来说,隐私计算主要有两类主流解决方案:一类是采用密码学和分布式系统;另一类是采用基于硬件的可信执行环境(Trusted Execution Environment,TEE)。目前,密码学方案以MPC为代表,通过秘密共享、不经意传输、混淆电路、同态加密等专业技术来实现。近几年,其性能逐渐得到提升,在特定场景下已具有实际应用价值。基于硬件的可信执行环境方案是构建一个硬件安全区域,隐私数据仅在该安全区域内解密出来进行计算(安全区域之外,数据都以加密的形式存在)。其核心是将数据信任机制交给像英特尔、AMD等硬件方,且因其通用性较高且计算性能较好,受到了较多云服务商的推崇。这种通过基于硬件的可信执行环境对使用中的数据进行保护的计算也被称为机密计算(Confidential Computing)。另外,在人工智能大数据应用的大背景下,近年来比较火热的联邦学习也是隐私计算领域主要推广和应用的方法。图1-3展示了各项隐私计算技术的发展时间线。可以看出,隐私计算技术还是比较“年轻”的技术。▲图1-3 隐私计算技术的发展时间线《腾讯隐私计算白皮书2021》将当前隐私计算的体系架构总结为图1-4。一般而言,越是上层,其面临的情况可能越复杂,往往会综合运用下层中的多项技术进行安全防护。虽然根据多方安全计算的定义,联邦学习(也就是图1-4中的“联合学习”)也应该属于广义的“多方安全计算”范畴,但可能是由于当前机器学习比较火热,业界普遍将联邦学习单独列出。▲图1-4 隐私计算体系架构04 隐私计算技术的应用场景隐私计算技术可以为各参与方提供安全的合作模式,在确保数据合规使用的情况下,实现数据共享和数据价值挖掘,有着广泛的应用前景。目前,隐私计算技术的应用场景还在不断扩展。1. 金融行业在金融行业,数据渠道融合与风险控制是业务实施的重要部分。作为数据隐私安全的重要保障,隐私计算技术在金融领域的应用前景广阔。隐私计算技术可以应用于金融行业的获客和风控,比如多家金融机构在不泄露客户个人信息的前提下对客户进行联合画像和产品推荐;在多头借贷等场景下,在不泄露客户已有贷款数额、各金融机构所拥有的黑名单等信息的前提下有效评估客户的信用情况,降低违约风险。以征信系统为例,银行、小贷公司等金融机构需要通过多个信息渠道对潜在用户的历史记录进行多维度计算分析。但由于这些数据具有很高的隐私性,且很多信息渠道并不具备足够安全可靠的信息传输管控技术,征信系统的数据丰富性不足或者维度缺失。如图1-5所示,通过隐私计算中的多方安全计算技术,各金融机构、信息渠道可形成征信系统联盟,各方数据无须离开本地就能提供数据分析服务。▲图1-5 基于多方安全计算技术的征信系统联盟2. 医疗健康行业在医疗健康行业,利用人工智能技术针对病情与病例数据建立机器学习模型并训练,可以提高医疗科研与病情推断的效率,提升医疗服务的精准度。但是由于之前缺乏统筹规划和顶层设计,各地医院的信息系统独立且分散;同时,由于医疗数据属于极度隐私的信息,为了避免出现合规风险,各医疗机构普遍对数据持保守态度,病情与病例数据不允许离院共享,各医疗渠道信息的数据融合难度极大,阻碍了医疗系统的智能化发展。隐私计算技术能够保护数据隐私,有望打破医疗数据孤岛现象,在医疗行业大有可为。比如利用隐私计算中的联邦学习技术,各医疗机构可实现在原始数据不离院的情况下进行联合建模,如图1-6所示。事实上,在医疗健康领域,隐私计算技术已经逐步落地。3. 政务行业在政务行业,随着数字经济的发展,智慧城市与政务大数据逐步深入人心,各地政府不断加强推动大数据的规划设计,多地政府设立大数据发展局、大数据管理局等相关管理机构。政务数据涉及医保、社保、公积金、税务、司法、交通等方方面面,隐私安全尤为重要,如能利用隐私计算技术打通政务数据、挖掘数据潜能,那么智慧城市建设必将如虎添翼。举例来说,隐私计算技术可以提供政府数据与电信企业、互联网企业等社会数据融合的解决方案,比如可以联合多部门的数据对道路交通状况进行预判,实现车辆路线导航的最优规划,减缓交通堵塞。目前,在一些地方政府的相关规划里,隐私计算技术有望成为下一个应用推广的重点。▲图1-6 基于联邦学习的医疗场景未来,隐私计算技术将广泛应用于金融、保险、医疗、物流、汽车等众多拥有隐私数据的领域,在解决数据隐私保护问题的时候,也帮助解决行业内数据孤岛问题,为大量AI模型的训练和技术落地提供一种合规的解决方案。关于作者:李伟荣,某,从事IT技术领域工作十余年,对科技发展、人工智能有自己独到的见解,专注于智能运维(AIOps)、数据可视化、容量管理等方面工作。隐私计算专家,曾就职于微软、平安、港交所等大型公司,拥有十年以上金融项目架构和信息安全管理经验。精通信息安全、软件研发、项目管理,擅长大型软件架构开发,善于使用创新思维和创新方法解决问题。本文摘编自《深入浅出隐私计算:技术解析与应用实践》,经出版方授权发布。(ISBN:978-7-111-70105-7)本文参与 腾讯云自媒体分享计划,分享自微信公众号。原始发表:2022-04-24,如有侵权请联系 cloudcommunity@tencent.com 删除隐私计算大数据安全网络安全医疗本文分享自 大数据DT 微信公众号,前往查看如有侵权,请联系 cloudcommunity@tencent.com 删除。本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与!隐私计算大数据安全网络安全医疗评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0相关产品与服务隐私计算腾讯云隐私计算(Privacy Computing)是腾讯云推出的以联邦学习(FL)、安全多方计算(MPC)、可信执行环境(TEE)等技术为基础的平台,产品使原始合作多方数据不出本地即可完成联合建模、安全求交(PSI)、隐匿查询(PIR)、安全统计分析等功能。产品介绍产品文档2024新春采购节领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00隐私计算(面向隐私信息全生命周期保护的计算理论和方法)_百度百科
(面向隐私信息全生命周期保护的计算理论和方法)_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心隐私计算是一个多义词,请在下列义项上选择浏览(共2个义项)展开添加义项隐私计算播报讨论上传视频面向隐私信息全生命周期保护的计算理论和方法收藏查看我的收藏0有用+10隐私计算(Privacy compute 或Privacy computing)是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合,达到对数据“可用、不可见”的目的;在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。 [2] [5]隐私计算(Privacy compute)是面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。 [1]中文名隐私计算外文名 Privacy compute外文名Privacy computing所属学科信息安全目录1技术特点2社会意义3主要技术方向▪多方安全计算▪联邦学习▪可信执行环境▪多方中介计算4隐私计算平台5发展前景技术特点播报编辑具体是指在处理视频 、音频、图像、图形、文字、数值、泛在网络行为性信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准 的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护 。隐私计算涵盖了信息搜集者、发布者和使用者在信息产生、感知、发布、传播 、存储、处理、使用、销毁等全生命周期过程的所有计算操作 ,并包含支持用户、高并发、高效能隐私保护的系统设计理论与架构 。隐私计算是泛在网络空间隐私信息保护的重要理论基础。 [1]社会意义播报编辑与传统数据使用方式相比,隐私计算(Privacy compute)的加密机制能够增强对于数据的保护、降低数据泄露风险。因此,包括欧盟在内的部分国家和地区将其视为“数据最小化”的一种实现方式。同时,传统数据安全手段,比如数据脱敏或匿名化处理,都要以牺牲部分数据维度为代价,导致数据信息无法有效被利用,而隐私计算则提供了另一种解决思路,保证在安全的前提下尽可能使数据价值最大化。 [2]主要技术方向播报编辑从技术角度出发,隐私计算是涵盖众多学科的交叉融合技术,主流的隐私计算技术主要分为三大方向:第一类是以多方安全计算为代表的基于密码学的隐私计算技术;第二类是以联邦学习为代表的人工智能与隐私保护技术融合衍生的技术;第三类是以可信执行环境为代表的基于可信硬件的隐私计算技术。不同技术往往组合使用,在保证原始数据安全和隐私性的同时,完成对数据的计算和分析任务。 [3]多方安全计算多方安全计算(Secure Multi-party Computation, MPC)由图灵奖获得者姚期智院士于1982年通过提出和解答百万富翁问题而创立, 是指在无可信第三方的情况下,多个参与方共同计算一个目标函数, 并且保证每一方仅获取自己的计算结果,无法通过计算过程中的交互 数据推测出其他任意一方的输入数据(除非函数本身可以由自己的输 入和获得的输出推测出其他参与方的输入)。 [3]联邦学习联邦学习(FederatedLearning, FL),又名联邦机器学习、联合学习、联盟学习等。联邦学习是实现在本地原始数据不出库的情况下, 通过对中间加密数据的流通与处理来完成多方联合的机器学习训练。联邦学习参与方一般包括数据方、算法方、协调方、计算方、结果方、任务发起方等角色,根据参与计算的数据在数据方之间分布的情况不 同,可以分为横向联邦学习、纵向联邦学习和联邦迁移学习。 [3]可信执行环境可信执行环境(Trusted Execution Environment, TEE)通过软硬件方法在中央处理器中构建一个安全的区域,保证其内部加载的程序 和数据在机密性和完整性上得到保护。TEE是一个隔离的执行环境,为在设备上运行的受信任应用程序提供了比普通操作系统(Rich Operating System, RichOS)更高级别的安全性以及比安全元件(Secure Element, SE)更多的功能。 [3]多方中介计算多方中介计算(Multi-partyintermediary computation, MPIC)是由谭立、孔俊提出的一种新的隐私计算方法,是指多方数据在独立于数据方和用户的受监管中介计算环境内,通过安全可信的机制实现分析计算和匿名化结果输出的数据处理方式,是一个计算管理系统。在MPIC中,数据方的原始数据由其去标识化后输入中介计算环境或平台参与计算,完成计算后立即被删除,匿名化结果数据经审核后按指定路径输出。在MPIC的特定环境和规则下,信息数据的身份标识经过加密和标识化的处理,因其算法具有不可逆性,故无法恢复为原始数据,满足了匿名化的一个要求,即不能原复;同时,由于这些去标识化的信息数据被封闭在特定受监管环境或平台中,客观上达到了匿名化的另一个要求,即无法识别特定自然人。故被处理的数据实质可视同匿名化,不再属于个人信息,无需征得个人同意就可进入中介计算环境或平台参与计算。 [4]隐私计算平台播报编辑BitXMeshBitXMesh是首个将区块链与安全多方计算技术结合,并支持链上链下协同的数据共享平台,满足隐私保护需求下的数据价值传递需求,打破数据孤岛,实现数据“可用不可见,可控可计量”。BitXMesh已通过中国信通院《基于多方安全计算的数据流通产品基础能力专项评测》、《区块链辅助的隐私计算基础能力专项评测》 [6]、《多方安全计算性能专项评测》 [7]且性能测试各项评测结果超行业平均水平10倍以上是构建分布式数据要素市场的可信基础设施。 PrimiHubPrimiHub是开源隐私计算平台,基于安全多方计算、联邦学习、同态加密、可信计算等隐私计算技术,结合区块链等自主研发的隐私计算应用平台。秉承保护数据在应用过程中的隐私安全,实现“数据可用不可见”。 产品平台涵盖了匿踪查询、隐私求交、联合建模、联合统计、算法容器管理、数据资源管理、数据确权与定价、异构平台互联互通等主要应用服务功能。发展前景播报编辑2023年1月5日,百度研究院发布2023年十大科技趋势预测,隐私计算上榜。 [8]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000隐私计算:让数据安全“触手可及” ——专访蚂蚁集团隐私智能计算部总经理、可信隐私计算开源框架“隐语”负责人王磊_中华人民共和国最高人民检察院
隐私计算:让数据安全“触手可及” ——专访蚂蚁集团隐私智能计算部总经理、可信隐私计算开源框架“隐语”负责人王磊_中华人民共和国最高人民检察院
电脑版
网站无障碍
[ 中文版 ] [ English ]
内部邮箱
首页
机构设置
最高人民检察院简介
机构设置
最高检机构
检察新闻
最高检新闻
权威发布
新闻发布会
网上发布厅
直播访谈
视频
法治文化
工作信息
工作报告
专项报告
最高检公报
指导性案例
典型案例
通知公告
检察业务
普通犯罪检察
重大犯罪检察
职务犯罪检察
经济犯罪检察
刑事执行检察
民事检察
行政检察
公益诉讼检察
未成年人检察
控告申诉检察
法律政策研究
案件管理
检察院建设
思想政工
检察党建
队伍建设
理论研究
纪检监察
对外交流
检务保障
检察技术
司法改革
检察文化
12309中国检察网
中国检察听证网
当前位置:
首页 > 检察院建设 > 理论研究
隐私计算:让数据安全“触手可及” ——专访蚂蚁集团隐私智能计算部总经理、可信隐私计算开源框架“隐语”负责人王磊
时间:2023-05-24 作者:李娜 高航 来源:检察日报-数字检察专刊·科技
【字体:大 中 小】
记者:大数据产业高速发展,规范数据治理,保障数据安全是重中之重。当前,数据流通的现状如何?如何有效实现数据的安全可信流通?
王磊:随着数据安全法、个人信息保护法的相继出台与施行,在中共中央、国务院印发的《关于构建数据基础制度更好发挥数据要素作用的意见》等相关政策的支持与鼓励下,大数据产业迎来爆发式成长。在快速发展的背后,数据隐私安全等相关问题也逐渐显现。传统“复制式”的数据流通方式让商业秘密、个人隐私信息等面临被泄露的风险,无法满足使用数据合法合规的要求。如果在数据提供方展开相关数据计算,虽然可以让数据不出域,但会暴露业务需求方的计算规则与计算模型,进而泄露业务需求方的商业隐私。因此,要兼顾数据提供方和数据需求方的不同“偏好”,让数据要素实现良好的市场化配置,必须要完善数据可信流通机制的建设。
隐私计算为我们提供了可行性路径。隐私计算是用于保障数据安全流通、处理和分享的一系列技术的总称。目前国内使用比较广的技术主要有多方安全计算(基于密码学的隐私计算技术)、联邦学习(人工智能与隐私保护技术融合衍生的技术)、可信执行技术(基于可信硬件的隐私计算技术),其他一些如同态加密、零知识证明等技术目前主要作为辅助技术在使用。
从隐私计算的发展历程看,国外企业布局较早。早在2008年第一家专攻多方安全计算解决方案的技术厂商Partisia就已在丹麦成立,为商务合同、加密拍卖等场景提供安全方案。科技巨头中,微软从2011年开始深入研究多方安全计算,谷歌在全球率先提出联邦学习的概念,Intel打造的SGX是目前使用最广泛的商业可信执行环境方案。但从总体的应用场景来看,目前国外很大一部分的隐私计算项目都是面向区块链和加密虚拟货币的场景。
记者:隐私计算技术的优势具体体现在哪里?又会产生哪些叠加效应?
王磊:隐私计算的目的是让多个数据拥有者在不暴露数据本身的前提下,实现数据的共享、互通、计算、建模,最终产生超出自身数据的价值,同时保证数据不泄露给其他参与方。其技术可以分成两类,一是计算过程安全类技术,用于确保数据只能在指定意图下进行计算;二是结果反推安全类技术,用于确保使用方无法利用逆向工程,从输出结果反推出原始数据。
相比传统数据安全的方式,隐私计算可以完全凭借技术手段,实现参与方数据间的“可用不可见”,对数据使用可以做到“可控可计量”,从根源上切断对人的信任依赖。在运作过程中,隐私计算可以防备参与方之间出现潜在攻击的情形,能够有效维护国家数据安全,保护个人信息和商业秘密,促进数据高效流通使用。
在应用实践中,隐私计算还可以与其他技术相融合产生叠加效应,如融合区块链技术来强化在数字身份、算法、计算、监管等方面的信任机制,进一步完善数据要素的确权、流通等可信体系建设。
事实上,没有任何一种单一技术路线是完美的,业务应用的实际技术选型,还需根据具体的安全假设、硬件条件和性能要求等因素综合考量,选择最适合业务场景的解决方案。在一个隐私计算项目中,各个子类隐私计算技术结合的模式也很常见。例如,在联邦学习场景中,可以通过差分隐私技术(密码学中的一种手段,旨在提供一种当从统计数据库查询时,实现数据查询最大化的准确性,同时最大限度减少识别其记录的机会)提升对中间信息的隐私保护,在多方安全计算中,可以结合可信执行环境提升计算性能。
记者:隐私计算技术具体可以应用在哪些场景?
王磊:隐私计算技术应用的场景非常广泛,在涉及解决数字化发展中的安全可信、协作共识、大规模复杂数据关联分析、存储计算规模爆发、降低耗能等难题时,隐私计算技术都可以发挥相应功效。
比如在政务场景中,政府部门掌握城市的大部分数据资源,在政务数据内部共享方面,政府可通过隐私计算技术搭建政务公共数据密文开放共享交换平台,打通跨域数据的应用价值链,使得数据基于政务应用需要在各部门条线之间实现安全共享和流通;在政务数据开放方面,政府可通过建设保护各方隐私安全的公共数据开放平台,使用隐私计算技术融合政府数据和社会、企业数据进行安全计算,联合统计,联合建模,实现数据融合价值。
再比如在金融场景中,数据提供方主要是互联网平台、运营商、政府部门等。金融机构一般作为数据需求方,通过隐私计算技术引入外部数据来实现普惠金融、风控管理等效果。在合规方面,隐私计算技术在确保银行自身数据安全的情况下,以合规高效的方式获取外部数据,从技术上解决了缺乏数据源支持的难题。
记者:隐私计算技术如何在大数据赋能法律监督时发挥有效作用?
王磊:具体到检察应用场景,隐私计算能力模块可保证参与到检察机关开展法律监督的相关单位,在不泄露各自原始数据的前提下,通过协作,对其数据进行联合分析和联合建模。在隐私计算框架下,参与方的原始数据可以不出本地,在保护数据安全的同时实现多源数据跨域合作,破解数据保护与融合应用难题。此外,可通过加密流转、隐私计算等数据交互方式,实现多方数据安全接入,打造“端+链”模式,进行基于隐私保护的接口服务、共享交换、计算建模,满足不同密级数据和检察业务场景的需求。目前,浙江省杭州市检察院已率先在空壳公司监督治理工作中探索应用隐私计算技术,正推进建设中的多跨隐私协作平台可安全联通司法机关、政府部门、互联网企业等多方数据,为数字检察工作提供安全高效的实践样例。
(本报记者李娜 见习记者高航)
[责任编辑: 李娜 高航 王晓敬]
相关新闻
相关链接:
中国共产党新闻网
全国人大
中央政府
全国政协
最高人民法院
--相关机构--
中央政法委
中央纪委国家监委
公安部
民政部
司法部
财政部
自然资源部
香港特区廉政公署
澳门特区检察院
--新闻媒体--
新华网
人民网
央视网
人民日报
光明日报
法治日报
检察日报
人民公安报
人民法院报
方圆
人民检察
光明网
法治网
正义网
中国纪检监察报
中国普法网
--检察新媒体--
检察新媒体
检察日报数字报
正义网
Copyrights©最高人民检察院 All Rights Reserved.
最高人民检察院 (100726)北京市东城区北河沿大街147号 010-65209114(查号台) 010-12309(检察服务热线)
未经本网书面授权,请勿转载、摘编或建立镜像,否则视为侵权。
备案序号:京ICP备05026262号
为了获得更好的使用,建议使用谷歌浏览器(chrome)、360浏览器、IE11浏览器。
检察日报数字报 |
正义网 |
Copyrights©最高人民检察院 All Rights Reserved.
《隐私计算白皮书 (2022年)》发布 (附下载) - 安全内参 | 决策者的网络安全知识库
《隐私计算白皮书 (2022年)》发布 (附下载) - 安全内参 | 决策者的网络安全知识库
Toggle navigation
首页
产业趋势
专家观察
CISO洞察
决策研究
登录
APP下载
《隐私计算白皮书 (2022年)》发布 (附下载)
个人隐私
隐私计算联盟
2022-12-28
白皮书将全面展现行业成就及发展新态势,旨在为产业界应用隐私计算技术提供参考指导,推动隐私计算行业健康发展。
2022年12月28日,由中国信息通信研究院、中国通信标准化协会指导,隐私计算联盟、中国通信标准化协会大数据技术标准推进委员会联合主办的“2022可信隐私计算峰会”在京召开。会上,中国信通院云计算与大数据研究所所长何宝宏发布了《隐私计算白皮书(2022年)》。近年来,在政策驱动和市场需求同时作用下,隐私计算技术作为保障数据安全流通的有效方式,乘时乘势高速发展,已逐渐成为促进数据要素跨域流通和应用的核心技术,广泛应用于金融、通信、互联网、政务、医疗、制造、能源等诸多领域。《隐私计算白皮书(2022年)》将全面展现行业成就及发展新态势,旨在为产业界应用隐私计算技术提供参考指导,推动隐私计算行业健康发展,在数据要素市场建设中发挥更大的价值。以下为发布实录《隐私计算白皮书(2022年)》由隐私计算联盟联合行业多家单位共同编制,主要涉及隐私计算概况、技术分析、应用分析、行业分析、热点问题分析以及总结展望等多个方面。随着数字经济持续高速增长,数据流通已成为数据价值化的重要途径。而在满足数据融合需求的同时,如何增强数据要素安全防护是数据流通面临的关键问题。隐私计算是平衡数据利用与安全的重要路径。近几年来,我国持续重视隐私计算技术的发展,特别是今年,国内多部门密集出台了一系列政策文件,提出支持隐私计算技术探索,促进数据要素市场流通,隐私计算产业迎来良好发展环境。根据隐私计算技术、应用的不同发展特点,隐私计算的发展历程可划分为四个发展阶段,即萌芽期、探索期、增长期、稳定期。当前,隐私计算正处于产业快速增长期,即将迈入前景广阔的稳定期。在未来,随着我国数据要素市场的加速建设,隐私计算技术进一步成熟,隐私技术的行业应用规模也将稳定增长。2022年,隐私计算在技术上迎来了一系列的创新迭代。一方面,各个主流技术路线持续迭代优化,在单点层面提升了能力上限;另一方面,为了适应现实场景,业内也开始探索通过技术融合等方式突破瓶颈。在多方安全计算技术领域,今年行业内针对多方安全计算的性能优化与应用扩展取得了一定进展。在性能优化方面,通过对现有算法协议改造、结合硬件加速能力等方式,实现了数倍到数十倍的性能提升,提高了可用性;在应用扩展方面,各种新算法和新协议相继出现,丰富了多方安全计算的应用场景。在联邦学习领域,今年涌现出了大量的优秀研究成果,技术处于快速发展阶段。在性能优化方面,业内持续探索高效的联邦学习算法,有效降低了异构网络、物理距离、通信数据量等因素造成的通信瓶颈影响;在安全加固方面,针对增强协议的隐私保护能力、检测并防御潜在的各类安全攻击等方向均有新技术的出现,促进联邦学习安全性持续、稳固的提升;在模型效用提升方面,更多AI新技术被引入到联邦学习中,以求更有效地发挥可用数据的价值,解决多方交集数据稀缺的问题。在可信执行环境(TEE)领域,从硬件侧到软件侧均取得突破进展,为技术大规模落地应用提供了必要条件。在硬件侧,随着TEE技术的不断成熟,越来越多的国内外硬件厂商在各自的硬件产品中加入了TEE相关能力。在软件侧,业内推出了一系列基于TEE的库操作系统、隐私计算平台等,提高了TEE技术的易用性;同时提出了支持各类硬件的通用TEE解决方案以及异构TEE互认证机制,逐渐打破了异构TEE之间的隔离性。为降低单一技术局限性的影响,多技术融合为解决隐私计算的各类技术瓶颈提供了有效手段。多方安全计算与联邦学习融合,可以增强对中间数据的安全保护能力,实现更加安全的联邦学习聚合算法。多方安全计算与可信执行环境融合,可以防止因硬件环境被破坏导致的数据隐私泄露,同时降低多方安全计算跨网节点的通信瓶颈影响,进而提高计算效率。联邦学习与可信执行环境融合,可以通过技术手段降低对可信第三方的信任依赖,增强整套系统的安全性。随着数据安全重视程度不断增长,隐私计算的应用需求从联合计算逐渐扩展到了数据全生命周期,隐私计算概念逐渐外延为“广义隐私计算”技术体系,在原有基础上扩展了数据限制发布、数据失真、辅助融合等技术。广义隐私计算技术可以实现数据全生命周期的隐私保护和数据可控可计量。目前,隐私计算在金融、通信、政务、互联网、医疗等行业中的应用广泛。通过调研分析,隐私计算的应用主要覆盖两类场景:第一类中,传统信息安全技术已被普遍应用,但仍存在安全风险,隐私计算的应用可以进一步提升安全性,称为隐私计算存量优化应用场景;第二类中,传统信息安全技术无法满足应用需求,隐私计算则提供了新的机会,拓展了数据安全流通的应用场景,称为隐私计算增量创新应用场景。隐私计算存量优化应用场景,主要有三个特点:一是原始数据保护要求较为严格;二是在保护原始数据安全前提下,通过共享数据ID提高计算效率;三是数据集规模较大。相比于传统的方法,存量优化场景解决方案能够加固对隐私数据的安全保护,同时提升关键的业务指标。隐私计算增量创新应用场景拓展了数据安全流通的应用场景。该类场景对原始数据的保护更为严格;在保护原始数据安全同时具有特殊的要求,如需要在保护数据ID条件下完成特定任务等。通过隐私计算技术能够满足传统数据流通技术无法支持的场景需求。两个案例表明增量创新场景能够完成特定安全要求下的数据流通任务,同时提升业务指标和计算效率。从现有应用来看,国内隐私计算以To B市场为主,参与方类型众多。行业需求方已覆盖金融、通信、互联网、政务等对数据融合需求较强的多个行业。技术提供方实现了以多方安全计算、联邦学习、可信执行环境为主要技术路线的隐私计算平台类产品,包括隐私计算垂类企业、大数据企业、区块链公司等软件提供商以及硬件支持类企业。目前隐私计算技术提供方的商业模式主要分为平台建设与数据运营两大类。在未来,平台建设不仅可以在现有的金融、通信、政务等核心行业的基础上继续扩大,也可以在医疗、能源、交通等创新领域进行拓展。对于数据运营而言,从传统数据集或API调用转向隐私计算模式进行升级改造将是未来的发展趋势。根据这两类商业模式的相关数据进行测算,预计到2025年我国隐私计算市场规模将达到百亿元。今年隐私计算领域标准、论文、专利等成果依然快速增长。在标准方面,隐私计算国际标准开始向安全和互联互通进行扩展。而国内隐私计算相关标准迭代更快,已经向着各个应用场景、软硬结合、互联互通等方向逐步扩展。在论文、专利方面,隐私计算作为一种新兴的融合技术,其理论研究和技术应用产出均呈现上升趋势,也顺应了世界各国重视数据隐私安全的政策基调。开源生态促进隐私计算行业蓬勃发展。开源作为一种新型的生产协作方式正逐渐渗入到各个技术领域,也同样有益于隐私计算行业。从隐私计算开源项目数量上来看,今年的隐私计算开源项目显著增多,开源的技术路线以多方安全计算和联邦学习为主。这些开源项目的不断涌现,既可以降低隐私计算行业门槛,为行业发展带来活力,又可以提升隐私计算平台的安全可信性。隐私计算技术在不同行业、不同场景和不同技术路线中的安全分级是应用过程中的热点问题。根据广泛研讨,隐私计算安全分级框架思路如下:第一步,全面梳理隐私计算产品所面临的安全威胁及风险点,可参考中国信通院牵头编写的隐私计算安全标准及评测实践;第二步,定量分析各产品的数据保护程度,形成通用的数据保护程度评价体系,并结合主动攻击和定量分析的方式做到安全可验证、可度量;第三步,结合各行业的数据分类分级要求,确定各业务场景的安全基线,形成各分支技术通用且符合业务场景需求的安全分级框架。隐私计算性能在某些计算场景中已显著增强,未来可从软件和硬件两个层面进一步优化。在软件层面,一是进行并行化处理,二是选择高效的调度算法提升网络通信效率,三是对算法本身进行合理优化。在硬件层面,使用专用的加速设备将同态加密等复杂运算转移至硬件上执行可以缩短计算耗时,提升计算性能。探索兼容性强、开放度高的互联互通模式将成为数据流通的重要方向。然而,隐私计算互联互通需要统一规范的接口、协议等实现跨平台的数据、算法、算力的交互与协同。由于技术原理的复杂性和产品形态的多样性,需要行业多方协作共同探索可验证、可推广的互联方案,以便于在技术上形成统一的标准规范,在应用上适配业务场景,共同推动构建完善的互联互通生态网络。随着《中华人民共和国个人信息保护法》(以下简称“个保法”)出台,隐私计算领域合规问题迎来广泛探讨。我们认为,单纯使用隐私计算技术并不能免除取得授权同意义务、达到绝对的匿名化或满足目的限制要求,它并不是为了帮助履行个保法的合规义务而设计的合规工具,而是对于增强数据处理安全性具有积极意义的技术手段。隐私计算可以通过加密、分片、不传递原始数据等方式大大降低数据泄露和被滥用的风险。隐私计算作为数据流通的重要创新前沿技术,近几年来在技术、应用和行业层面上都得到了快速发展,下一步应在性能提升、安全分级、互联互通等方面重点突破。在未来,随着隐私技术产品的技术能力和应用模式越发成熟,隐私计算将有助于构建数据流通的基础设施,在保证安全的前提下有效持续释放数据要素价值,促进数字经济高质量发展。本次隐私计算白皮书编写汇聚了多方力量。面对这个日新月异、快速发展的行业,我们期待与业界共同守正创新,推动隐私计算行业健康发展,让隐私计算在数据要素市场建设过程中发挥更大的价值!白皮书联系人贾轩,jiaxuan@caict.ac.cn下载白皮书:链接:https://pan.baidu.com/s/1Arl3aL3o01BYqaOjnhungw?pwd=e6aj 提取码:e6aj
声明:本文来自隐私计算联盟,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。
个人隐私
隐私计算
相关资讯
2023年度移动应用隐私合规观测报告
个人隐私
sgwegdherh
2024-02-29
厦门嘉佑安科信息技术有限公司是一家致力于打造完善的隐私安全合规产品,集自主研发、技术运营为一体,保护公民个人信息安全的移动应用安全服务商。公司基于自研的观澜隐私...
美国人如何看待数据隐私:5101份针对美国人的调查报告分析
个人隐私
清华大学智能法治研究院
2024-02-27
报告总结了美国人对数据隐私的态度,分析了科技公司、人工智能技术、个人和监管对数据隐私的影响。
英国发布博文隐私保护联邦学习的成本与收益分析
个人隐私
那一片数据星辰
2024-02-26
成本与收益是隐私计算运用分析的前提。
关于我们
联系我们
用户协议
隐私政策
移动客户端
安全内参 © 2024 沪ICP备19008222号-1
微信公众号
回到顶部
-1.7 %����424 0 obj <> endobj
449 0 obj <>/Encrypt 425 0 R/Filter/FlateDecode/ID[<03576C0134A141189764DDD4092390AE>]/Index[424 39]/Info 423 0 R/Length 112/Prev 2916573/Root 426 0 R/Size 463/Type/XRef/W[1 3 1]>>stream
h�bbd```b``�"��H�l��&�A$�D�9D�g�Eځ$�FO �� a� a0|֕"�zl� `��l�wHj�s��?�k�-��a`������� � B�n
endstream endobj startxref
0
%%EOF
462 0 obj <>stream
I��HQ�E�C0k(ޟ���'��]8�ݿ�Sx~�����˵��Ѫ���m�Yz�T��@����!�]GV)�`$�w~���N�V��v��?^�P���%�D��12a����H� ڧ���$�����t<�Y�RO)�,�W�/�C���I��B���������Al�-�_�