0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

企业加码隐私计算,该如何应对主权技术封锁?

工程师邓生 来源:OFweek维科网 作者:算力智库 2020-10-26 10:53 次阅读

10月20日,全球领先的信息技术研究和顾问公司Gartner发布了企业机构在2021年需要深挖的9项重要战略科技趋势。其中,隐私增强计算(也叫作隐私计算)赫然在列。并且Gartner认为到2025年,将有一半的大型企业机构使用隐私计算在不受信任的环境和多方数据分析用例中处理数据。

那么隐私计算是一项什么样的技术?为何这么重要?它最初源于1982年姚期智院士提出的一个“百万富翁”设想,用来解决数据不透明情况下的可信计算问题,经过这几十年的飞速发展,与区块链、大数据、云计算人工智能等,一起成为数据要素时代下的新兴技术,对社会发展起到越来越重要的作用。

隐私计算变得重要还是因为其底层构成——数据,已经成为一种生产要素开始促进社会生产的发展。今年4月,《中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见》(简称《意见》)正式公布,首次将数据定性为土地、劳动力、资本、技术之外的第五大生产要素。

这也标志着社会发展正式进入数据要素时代。但是,在新的时代下,个人的数据安全意识、企业数据的交易流通以及国际之间的数据跨境活动,还都存在各自的问题。随着如今移动互联网进入下半场和国际局势的变化莫测,数据要素问题变得更加复杂。这为隐私计算提出了新的要求,也提供了更加广阔的用武之地。

Web2.0向Web3.0的跨越关键是数据隐私,数据所有权要真正回归个人

以BAT为代表的Web2.0时代的一个显著特征是交互性,即Web应用程序的引入。它使得用户可以编写并读取数据,并引入了视频流和在线游戏,使得数据第一次迎来真正意义上的爆发。但是Web2.0时代对于用户的隐私数据并不够重视或者缺乏有效的解决方案,使之用户隐私变得廉价并成为大公司们盘剥用户的工具。

比如,2年之前,百度李彦宏曾发表“隐私换便利”的言论,其意是:中国用户对隐私没有那么的敏感,如果用隐私换取便捷性,大多数情况下他们是愿意的。而且这并不是互联网时代的个例,在李彦宏言论之前,还有以e租宝为代表的一众金融借贷产品,它们靠着注册即领现金的方式疯狂诱导用户上传个人信息。

对于用户而言,为了一时的利益却导致了隐私的长期泄露。当市场上的这种行为越来越频繁,牺牲隐私便俨然不是用户的个人问题了。

因此保护数据安全与隐私的环境和机制必须被建立起来,不仅仅在立法上,更是在技术解决方案上。首先是立法,2018年9月,十三届全国人大常委会公布了《中华人民共和国数据安全法》立法规划,2年后,草案公布并向社会公开征求意见;与此同时,个人信息保护法也在紧锣密鼓地制定中。

10月17日,十三届全国人大常委会第二十二次会议闭幕,会议审议了个人信息保护法草案。草案规定:侵害个人信息权益的违法行为,情节严重的,没收违法所得,并处5000万元以下或者上一年度营业额5%以下罚款,5%的额度甚至超过了在个人信息保护方面规定“最严”的欧盟(GDPR)。

其次是企业和技术。企业方面以苹果为代表,在最新的14.0系统里,苹果加入了IDFA和剪切板功能,让用户将数据所有权牢牢握在自己手里,也成为苹果保护用户隐私数据的最高水平。技术方面,隐私计算作为一种新兴技术,这几年迎来飞速发展。

如前文所说,该技术最初是由姚期智院士为解决“百万富翁”的设想而提出:当两个百万富翁在街上相遇,他们都想知道谁更富有,但又不愿意让对方知道自己拥有的真正财富,如何在没有第三方的情况下,让对方知道谁更有钱呢?即如何解决数据不透明情况下的可信计算问题。

一般来说解决这类问题目前有两个主流方法:一个是用密码学+分布式系统的方法,但比较理想且成本较高;一个是使用硬件方案,通过实现一个硬件的可信第三方(trusted third party, TTP),实现接收来自多方的隐私数据输入输出,即可信执行环境(Trusted Execution Environment,简称TEE)。

可以看到,以隐私计算等新兴技术为代表的WEB3.0提出了更加激进的要求,要求新时代下必须更加以用户为中心,排除中间人,不必依赖私人公司控制的巨大数据服务器,个人数据更加安全和私密,让用户们真正掌握自己的数据所有权。

保护数据隐私并不是成为“孤岛”,区块链+隐私计算助力数据安全自由流动

不过当前的隐私计算方案并不够成熟,数据市场还存在严重的孤岛效应。一方面要保护个人和机构数据的隐私与安全,并不意味着数据封闭不动;一方面社会各方面应用迫切需要多方数据价值,需要数据成为真正意义上的生产要素流动起来,带动社会的发展。

谁能解决这个问题,谁将获得巨大的赛道。因此这个领域开始出现一批前沿的创业者,例如前谷歌工程师尹航和前腾讯产品经理佟林。他们舍弃了传统“币圈”发布公链的做法,而是基于知名跨链协议Polkadot设计一套支持异构跨链的、可以让隐私智能合约互操作的系统Phala Network。他们表示, 传统的TEE隐私计算方案太过于依赖硬件设施,因此存在一些固有的缺陷:硬件隐私计算方案很难同时解决可用性和状态一致性问题。所谓可用性就是隐私计算设备突发情况下(比如断电)就不能持续提供服务;而状态一致性指的是当多个可信计算节点有交互需求时,代码执行的先后顺序不明会导致条件竞争。

因此在硬件之外需要谋求新的技术支撑。此外,传统TEE解决方案还在两个层面具有先天劣势,第一无法实现互操作(智能合约的可组合、跨平台交互等),在解决局部数据孤岛的状况下形成了隐私计算厂商之间的新孤岛;第二缺乏激励效应。隐私计算的目标是在保障数据隐私与安全的前提下实现数据流动,即可信计算。但一个容易忽略的前提是数据的供给和需求是否相匹配,即在既定规模下的数据上是否真正产生了足够多的可信计算需求。

区块链便是弥补这些劣势的最优解。一方面分布式的特性保证了数据的安全可靠,将所有权和使用权还给用户;一方面建立在公链上的通证机制,为数据交易与流通引入了“媒介”(价值尺度),能够解决数据的确权与定价问题,让所有个人享受到数据的红利,从而激活整个数据市场的交易动能。

有4年区块链设计经验的尹航认为,采用了TEE-区块链混合架构的Phala Network可以让TEE计算脱离区块链具有硬件缺陷,智能合约也需要可组合才能产生规模效应。因此,Phala协议致力于实现智能合约的保密计算和可组合交互,运用区块链的力量助力隐私计算成为保护商业机密的最优解。

基于上述逻辑,这种开放式、非许可型的隐私计算区块链,通过把状态数据加密存储在链上,任何人无需许可就可以下载,利用NPos共识算法,让每个节点都能得到一致的状态。同时为了实现可组合性, Phala Network学习了Polkadot的跨链通讯协议,引入了独特的分层与事件溯源机制,分离合约读写,允许合约之间、甚至是与外部区块链之间得以互操作。

多方安全计算厂商光之树科技的解决方案架构VP张迎春先生,此前在接受算力智库的采访时表示:隐私计算技术结合区块链技术是站在数据“物理分散,逻辑集中”的视角下,从根本上来平衡数据安全和数据价值之间的矛盾。这是目前隐私计算价值最被认同的地方。

根据IDC的最新预测数据,2020年中国大数据相关市场的总体收益将达到104.2亿美元,较2019年同比增长16.0%,而全球大数据相关硬件、软件、服务市场的整体收益将达到1,878.4亿美元。从2014年开始,中国第一家大数据交易所便落户了贵阳,几年后,乌镇和上海也成立了大数据交易中心和交易所。

一旦区块链+隐私计算彻底解决了数据的安全自由流动,解决了数据交易市场的“确权”与“定价”问题,整个数据交易市场必将迎来井喷式发展。

全球数据监管趋严下,数据跨境流动需要新型解决方案

在上个月,《华尔街日报》报道称爱尔兰数据委员会向Facebook发出命令,要求其暂停向美国传输其欧盟用户的数据。另一方面,美国也不断地对TikTok发难,要求其必须在规定的时间内达成向美国的出售方案,而中国商务部和科技部也调整了进出口技术目录,意味着字节跳动出售TikTok需要获得国家许可。

这些事件一方面说明:数据安全已经成为国家战略和国际议题;另一方面也说明:在新的数据监管趋严和复杂的国际局势下,从事数据跨境活动的企业需要重新考虑其底层架构设计,避免在国际形势恶化的情况下,不能保证自我的数据传输与计算服务。

欧盟可以说拥有全世界最严格的数据保护法案。在2016年4月,欧盟颁布了《一般数据保护方案》简称GDPR, GDPR规定不遵守数据隐私法规的后果会受到严厉的制裁和巨额的罚款,最高上限可以达到2000万欧元或者上一个财政年度全球全年营业收入的4%,两者中取数额大者。

隐私计算网络PlatON 冉阳博士表示,对于跨境企业来说,若要符合欧盟最高法院对数据安全的裁决,就意味着必须对自身的数据基础架构进行重新设计。“这个设计不是为了分布式,是为了分割和存储有关欧洲用户的数据。”也就是说是纯粹的数据高压监管。另一方面,大部分隐私计算服务商都是基于TEE计算,而TEE的核心硬件是CPU,这被英特尔所垄断。因此也就意味着在严格的数据监管和复杂的国际局势下,还存在被巨头断供和作恶的风险。

因此必须找到一种彻底的隐私计算方案,来规避高压监管和巨头作恶风险。在这种情况下,Oasis labs、Phala Network这类协议的无许可性隐私计算服务展现出自己的优势。与当前大部分基于TEE隐私计算的厂商们不同,例如Phala 这样的TEE可信计算节点来自于全球各地,是一种无许可性隐私计算服务。

无许可性隐私计算服务的优势在于,计算节点们分布在全球各地且可以自由进出,规避了被封杀的风险。比如针对此类传统隐私计算经常会遇到的问题,非许可型区块链也展现了优势:尹航和佟林将Phala Network设计为支持多种TEE标准,包括Intel SGX、AMD SEV 或 ARM TrustZone等标准;且由于具有跨链互操作性,Phala Network可以为任何区块链提供机密合同的能力。

因此在新的时代环境下, TEE-非许可型区块链架构的方案 (例如上文提到的Oasis Labs、Phala Network等)或许更具有借鉴意义。Btcpeers.com的创始人Andrey Sergeenkov,前日在海外知名开发者博客Hackernoon的文章中说,“区块链网络的力量是与生俱来的。从技术上讲,禁止分散式网络的可能性不大,就像从12年前的比特币网络创建至今一样。同样,虽然各个芯片制造商运营的TEE可以回收或操纵,但分布式计算网络上遍布全球的TEE集群永远都无法得到控制或关闭。甚至于同时为了消除任何可能的后门,PhalaNetwork这样使用“随机矿工”机制向TEE随机指定任务的方式让攻击者(封禁者)无法针对特定的TEE芯片来创建后门,从而保障了隐私计算服务的稳定性。”
责任编辑:PSY

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 技术
    +关注

    关注

    0

    文章

    429

    浏览量

    58404
  • 隐私
    +关注

    关注

    0

    文章

    27

    浏览量

    10140
收藏 人收藏

    评论

    相关推荐

    欠压封锁电路有什么作用

    欠压封锁电路(Undervoltage Lockout Circuit)是一种保护电路,它的作用是在电源电压低于某个设定值时,防止电路启动或继续工作,以保护电路和设备不受损害。这种电路广泛应用于各种
    的头像 发表于 09-20 14:42 141次阅读

    澎峰科技受聘为“主权级大模型”创新联合体学术委员会委员

    日前,“主权级大模型“创新联合体揭牌,澎峰科技CEO受聘为”主权级大模型“创新联合体学术委员会委员。
    的头像 发表于 09-02 17:37 651次阅读

    充电桩即将纳入CCC强制管控范围?企业如何应对

    关于充电桩是否即将纳入CCC(中国强制性产品认证)强制管控范围,以及企业应如何应对的问题,可以从以下几个方面进行分析和回答:
    的头像 发表于 08-09 17:08 1590次阅读
    充电桩即将纳入CCC强制管控范围?<b class='flag-5'>企业</b><b class='flag-5'>该</b>如何<b class='flag-5'>应对</b>?

    平衡创新与伦理:AI时代的隐私保护和算法公平

    在人工智能技术飞速发展的今天,它不仅带来了前所未有的便利和效率,也暴露出了一系列伦理和隐私问题。从数据隐私侵犯到“信息茧房”的形成,再到“大数据杀熟”、AI歧视和深度伪造技术的威胁,A
    发表于 07-16 15:07

    计算企业IT成本治理

    时至今日,云计算已逐步替代传统IT中服务器、存储、虚拟化等单体软硬件的IT架构,成为企业IT能力中最重要的组成部分。企业在利用云计算带来的便利、敏捷的同时,也越来越多依靠云
    的头像 发表于 06-19 09:40 409次阅读
    云<b class='flag-5'>计算</b>与<b class='flag-5'>企业</b>IT成本治理

    英特尔携手日企加码先进封装技术

    英特尔公司近日在半导体技术领域再有大动作,加码先进封装技术,并与14家日本企业达成深度合作。此次合作中,英特尔创新性地租用夏普闲置的LCD面板厂,将其作为先进半导体
    的头像 发表于 06-11 09:43 322次阅读

    边缘计算网关是什么?如何选择?

    数据处理与分析,边缘计算可以减少数据传输时延,降低网络拥塞,增强数据隐私性和安全性,提高系统整体性能。边缘计算的关键特点包括低延迟、高带宽、数据本地化处理和实时性。
    的头像 发表于 04-15 12:53 263次阅读

    边缘计算网关可以为企业解决哪些问题?

    性要求的提高,使得传统的数据处理方式难以满足企业的需求。因此,寻求一种高效、可靠的数据处理方案成为了企业的迫切需求。为了应对这些挑战,边缘计算网关应运而生,成为
    的头像 发表于 04-10 15:54 195次阅读

    专家访谈 | 汽车信息安全强标即将落地,企业如何应对?(汽车安全①:信息安全)

    智能网联汽车信息安全随着信息技术的快速发展和智能化趋势的持续推进,智能网联汽车为人们出行带来了前所未有的便利和智能化体验,但是随之而来的用户隐私泄露和网络攻击等安全问题也敲响了警钟。信息安全问题
    的头像 发表于 03-12 17:34 1046次阅读
    专家访谈 | 汽车信息安全强标即将落地,<b class='flag-5'>企业</b><b class='flag-5'>该</b>如何<b class='flag-5'>应对</b>?(汽车安全①:信息安全)

    知语云全景监测技术:现代安全防护的全面解决方案

    是一种先进的安全防护手段,它集成了大数据分析、人工智能、云计算等尖端技术,能够实时监测网络环境中的各种安全风险,为企业和个人的数据安全提供坚实保障。
    发表于 02-23 16:40

    什么是边缘计算?边缘计算技术有哪些优缺点?

    不需要将大量数据传输到云端进行处理,从而减少了网络延迟和带宽消耗。边缘计算技术的出现可以更好地支持IoT(物联网)应用,提供更低的延迟、更高的可靠性和隐私保护。 边缘计算技术有以下优点: 1. 低延迟:由于数据处理和分析
    的头像 发表于 02-06 14:38 1350次阅读

    隐私计算在分布式认知工业互联网中的应用研究

    出了隐私计算在具体工业应用场景下的解决方案,最后根据实际需求给出了隐私计算在分布式认知工业互联网中的发展建议。
    的头像 发表于 12-26 14:50 509次阅读
    <b class='flag-5'>隐私</b><b class='flag-5'>计算</b>在分布式认知工业互联网中的应用研究

    喜报|易华录自研隐私计算平台通过信通院“可信隐私计算”测试

    在基础能力、算法能力、安全性、性能等方面与行业技术能力对齐情况,满足了数据流通过程中“数据可用不可见,可用不可取”的业务要求,验证了平台产品的技术通用性、业务适用性。 中国信通院“可信隐私计算
    的头像 发表于 12-22 19:55 702次阅读
    喜报|易华录自研<b class='flag-5'>隐私</b><b class='flag-5'>计算</b>平台通过信通院“可信<b class='flag-5'>隐私</b><b class='flag-5'>计算</b>”测试

    Commvault与先驱企业达成合作助力企业应对网络威胁

    解决方案领先提供商Commvault(纳斯达克代码:CVLT)今日宣布,Commvault与网络安全、人工智能以及云领域的先驱企业达成合作,将其现代网络弹性技术和合作伙伴的先进安全和数据智能相结合,助力企业
    的头像 发表于 11-11 10:24 704次阅读

    HarmonyOS鸿蒙原生应用开发设计- 隐私声明

    HarmonyOS设计文档中,为大家提供了独特的隐私声明,开发者可以根据需要直接引用。 开发者直接使用官方提供的隐私声明内容,既可以符合HarmonyOS原生应用的开发上架运营规范,又可
    发表于 10-31 14:16