0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

海泰隐私计算能力助力实现数据“可用不可见”

焦点讯 来源:焦点讯 作者:焦点讯 2022-12-13 09:24 次阅读

一、数据孤岛阻碍数据发展

当今时代,信息技术日新月异,人类文明正经历从信息科技(IT)时代向数据科技(DT)时代的飞速变革。数据作为基础性战略资源的地位日益凸显。然而,数据孤岛问题突出。出于对数据安全的传统保护,数据流通的各方彼此难以互信,进而形成数据垄断,阻碍了数据的共享和利用,使得不同数据拥有方彼此的数据相互分隔,就像海上一座座孤岛,互不连通。数据只有流通才能充分释放价值。在强化数据安全与保护个人隐私的前提下,追求数据价值的最大化释放是这个时代应有之义。如何在保证数据安全的同时,实现数据“可用不可见”,这是数据安全发展亟需解决的课题。

二、隐私计算实现数据“可用不可见”

隐私计算技术为实现数据的“可用不可见”提供了解决方案,可破解数据保护和利用之间的矛盾,已在金融、医疗、政务等领域开始推广应用。隐私计算是在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合。隐私计算并不简单属于某一学科领域,而是一套包含密码学、数据科学、人工智能等众多领域交叉融合的跨学科技术体系。隐私计算技术包括安全多方计算(MPC)、可信执行环境(TEE)和联邦学习(FL)等。

1. 安全多方计算(MPC)

安全多方计算(MPC)是隐私计算在密码学领域的主流技术。安全多方计算技术旨在解决数据流通共享中的安全保密问题。安全多方计算问题数学模型是:假设有n个参与方P1、P2…Pn,分别拥有自己的秘密数据x1、x2、…xn,他们希望计算函数f(x1,x2,…xn),要求在不泄漏各自秘密数据的情况下各方协同计算。计算完成时,各方只能得到函数计算结果,而不能得到其他参与方的秘密数据。安全多方计算本身也不是单一技术,包括不经意传输、混淆电路、秘密分享和同态加密等多种技术。

不经意传输(OT) ,也称茫然传输,是一种保证通信双方隐私安全的通信协议。在一个n选k不经意传输协议中,发送方将n个消息加密后发送给接收方,接收方只能解密接收方所选取的k(k

混淆电路(GC),又称姚氏电路,它的核心技术是将两方参与的安全计算函数编译成布尔电路的形式,并将真值表加密打乱,从而实现电路的正常输出而又不泄露参与计算的双方私有信息。由于所有计算都可以归结为底层的电路运算,因此GC适应性强,可以用在所有可以用电路表示的计算中。但在与其他安全协议进行转化时的代价较大,电路门数量大时,计算效率较低。

秘密分享(SS),也称秘密分割或者秘密共享,是将秘密拆成多个份额或者分片(shares) 分给多个参与方。秘密分享根据其原理可以分为基于多项式的秘密分享和加性秘密分享。基于多项式的秘密分享的典型方案是Shamir门限秘密分享,加性秘密分享的典型方案是Beaver 三元组。SS是最早在商业环境中应用的安全多方计算技术之一,技术相对成熟。

同态加密是一种特殊性质的加密方案,支持密文计算。同态加密被誉为密码学的圣杯。通过同态加密,数据拥有方可以将数据发送给云服务提供商进行处理,而不用担心数据的原始信息被泄露,使其天然地与云计算具有极高的亲和度,成为云计算安全技术体系的制高点。当然,同态加密方案的构造极具挑战性。可以肯定,既高效又安全的全同态加密方案一旦构造出来,将会极大地推进隐私计算在各类实际场景的落地。

2.联邦学习(FL)

联邦学习(FL)基于联邦架构和机器学习,是一种多个参与方在各数据不出本地的前提下共同完成某项机器学习任务的活动。通过联邦学习,不同的数据拥有方可以在不交换数据的情况下,建立一个虚拟的共有模型,这个虚拟模型的效果等同于把数据聚合在一起建立的模型。利用联邦学习构造的虚拟融合,采用“数据不动模型动”的思想,不用聚合原始数据,而是各自在本地进行训练后交换中间因子,再对模型进行优化迭代。这样,不同数据拥有方的数据可在本地控制,同时完成联合建模,彼此之间实现数据“可用不可见”。

3. 可信执行环境(TEE)

可信执行环境,即TEE,是一种具有运算和储存功能,能提供安全性和完整性保护的独立处理环境。其基本思想是:在硬件中为敏感数据单独分配一块隔离的内存,所有敏感数据的计算均在这块内存中进行,并且除了经过授权的接口外,硬件中的其他部分不能访问这块隔离的内存中的信息,以此来实现敏感数据的隐私计算。TEE的核心思想是隔离。隔离机制是TEE最主要的基础。通过隔离的安全执行空间,提供对代码和数据的机密性和完整性保护。目前最有代表、应用最多的技术方案是ARM的TrustZone和Intel的SGX。

小结

作为一类技术的集合,隐私计算技术体系的划分并未统一。除了上述技术之外,零知识证明、差分隐私等也常被纳入其中。伴随着隐私计算一起出现的相关技术还包括数据脱敏、保留格式加密、区块链等。在选择技术方案时,只有结合具体场景在性能、安全性和通用性等方面的具体需求,从核心需求痛点入手,才能选择最合适的技术路线。

三、海泰方圆隐私计算和数据安全产品线

1. 海泰方圆隐私计算技术产品

以安全多方计算、联邦学习、TEE等为代表的隐私计算技术为流通过程中数据的“可用不可见”提供了解决方案。海泰方圆在安全多方计算、TEE、数据安全治理、数据脱敏、保留格式加密等方面有深入的研究,在秘密分享(密钥分割)、不经意传输、匿名认证等方面均有技术专利授权,同时公司还参与隐私计算相关内容的国家标准和行业标准工作。2022年初公司设计完成基于同态加密的隐私计算服务系统,提供基于密文的数学运算能力和复杂场景的多方联合计算能力,实现数据“可用不可见”。该系统包含数据方、隐私计算平台方、计算结果获取方等多种角色。数据方对数据进行加密后传给隐私计算平台,隐私计算平台基于密文进行计算,将密文计算结果传给计算结果获取方,计算结果获取方拥有解密私钥,对密文计算结果进行解密得到明文结果。隐私计算服务系统可用于数据安全交易、数据安全出境等场景。

4b64a9b1dd6c4ef4b6e424599c778126~noop.image?_iz=58558&from=article.pc_detail&x-expires=1671499472&x-signature=f951vMOg74NxbRNCE3N4P2K%2F3j8%3D

隐私计算服务系统

2. 海泰方圆数据安全产品

当前,数据安全技术领域不断细分,技术体系不断完善,而且还在不断发展之中,可以说,没有哪项技术是全能而完美的,不同技术和方法的应用往往需要相互融合。事实上,海泰方圆拥有丰富的数据安全类产品,近年推出的数据数据安全新品包括数据安全管控平台、数据分类分级系统、数据脱敏系统等多种产品。

数据安全管控平台是“数据安全”能力的底座。平台关注于数据的安全保护,对数据安全能力进行集中化、标准化、规范化、常态化、场景化管理,全面掌握全域敏感数据资产分类分级及分布情况,有效监控敏感数据流转路径和动态流向,通过集中化数据安全管控策略管理,实现数据分布、流转、访问过程中的态势呈现和风险识别。平台能够对分类分级后的敏感数据做进一步安全处理,支持数据脱敏、数据加解密和数据完整性保护等安全防护功能。

数据分类分级系统基于AI智能引擎和分类分级模板实现企事业单位数据资产中的敏感信息分类分级自动识别,集中管控敏感信息的静态分布和动态变化,为数据脱敏、数据资产安全利用提供基础支撑,辅助决策人员制定数据安全方案。数据分类分级系统适用于企业内部数据资产识别梳理、定位数据资产分布、满足监管检测等场景。

数据据脱敏系统是一套在保留原有数据的有效信息特征的情况下,通过对部分数据进行遮蔽、替换、混淆等方法,隐藏数据中敏感信息的系统。系统通过敏感数据发现和处理引擎自动扫描数据库,智能识别敏感数据,系统默认支持地址脱敏、URL脱敏、身份信息脱敏、电话号码脱敏等20种脱敏方式,支持自定义脱敏规则设置,支持保留格式加密,能够应用在生产环境数据导入开发环境、数据跨单位共享等场景。

海泰方圆数据安全产品具有三大技术特色。一是采用专业的密码技术,包括传统密码技术和隐私计算前沿技术。二是采用AI技术,包含NLP(自然语言处理)和知识图谱等技术。三是采用符合国家标准的DSMM数据安全治理框架,平台类产品参照国家标准GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》的DSMM模型构建数据安全治理框架。

海泰方圆以密码全能力和可信数据治理为核心,提供商用密码综合解决方案和可信数据资产管理。海泰方圆愿与业界同仁一道,赋能共赢,推动隐私计算在数据安全治理中发挥更大的价值。

参考资料

[1]. 深入浅出隐私计算:技术解析与应用实践. 李伟荣著.机械工业出版社,2022.1.

[2]. 隐私计算:推进数据“可用不可见”的关键技术. 闫树等著.电子工业出版社,2022.3.

[3]. 隐私计算. 陈凯,杨强著.电子工业出版社,2022.2

[4]. Secure Multiparty Computation (MPC).Yehuda Lindell Unbound Tech and Bar-Ilan University.2020.

[5]. A Pragmatic Introduction to Secure Multi-Party Computation.David Evans, Vladimir Kolesnikov and Mike Rosulek. 2018.

[6]. Applications of Secure Multiparty Computation. P.Laud and L.Kamm (Eds.).2015.

[7]. 安全多方计算技术与应用综述.苏冠通,徐茂桐,《信息通信技术与政策》2019年5月第5期.

[8]. 基于同态加密的安全多方计算协议及应用.陈立朝,西安科技大学硕士学位论文,2019.

[9]. 大数据隐私动态防护框架.刘孟旭,《软 件》 2019, Vol. 40, No. 7.

[10]. 《隐私计算白皮书2021》.中国信息通信研究院 隐私计算联盟,2021.

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • MPC
    MPC
    +关注

    关注

    2

    文章

    36

    浏览量

    21187
  • 数据安全
    +关注

    关注

    2

    文章

    665

    浏览量

    29904
  • TEE
    TEE
    +关注

    关注

    0

    文章

    29

    浏览量

    10234
收藏 人收藏

    评论

    相关推荐

    分布式服务高可用实现:复制

    作者:京东保险 王奕龙 1. 为什么需要复制 我们可以考虑如下问题: 当数据量、读取或写入负载已经超过了当前服务器的处理能力,如何实现负载均衡? 希望在单台服务器出现故障时仍能继续工作,这该如何
    的头像 发表于 10-29 11:27 464次阅读
    分布式服务高<b class='flag-5'>可用</b><b class='flag-5'>实现</b>:复制

    DFN EEPROM 的非用不可应用:EVASH的独特优势

    DFN EEPROM 的非用不可应用:EVASH的独特优势
    的头像 发表于 08-21 00:15 231次阅读

    助力荣耀MagicBook Pro 16,芯科技EC芯片再下一城

    特别值得一提的是,荣耀MagicBook Pro 16选择搭载了芯科技高性能EC芯片,助力荣耀AI PC在整机性能上实现更为流畅、高效和可靠的用户体验。
    的头像 发表于 08-09 15:50 272次阅读
    <b class='flag-5'>助力</b>荣耀MagicBook Pro 16,芯<b class='flag-5'>海</b>科技EC芯片再下一城

    平衡创新与伦理:AI时代的隐私保护和算法公平

    在人工智能技术飞速发展的今天,它不仅带来了前所未有的便利和效率,也暴露出了一系列伦理和隐私问题。从数据隐私侵犯到“信息茧房”的形成,再到“大数据杀熟”、AI歧视和深度伪造技术的威胁,A
    发表于 07-16 15:07

    工业智能网关的边缘计算能力赋能工业4.0

    边缘计算是将数据处理和分析能力推向网络边缘的技术,使得终端设备能够实时、快速地响应环境变化,并做出相应决策。在智能制造中,通过5G工业网关的边缘计算
    的头像 发表于 07-16 14:09 589次阅读
    工业智能网关的边缘<b class='flag-5'>计算</b><b class='flag-5'>能力</b>赋能工业4.0

    ESP8266可以设为不可见/隐藏SSID吗?

    ) 1. ESP8266可以设为不可见/隐藏SSID吗?如果是这样,AT 命令是什么? 2. ESP8266 可以设置为只能在 802.11n 模式下工作吗?在模式 N 中具有大量射频功率(发射
    发表于 07-16 07:55

    芯启源DPU赋能绿色数据中心,助力实现双碳战略

    近日,深圳市计算机行业协会在南山区前自贸区的博大数据深圳前智算中心成功举办了“新质生产力产品与AIPC应用与挑战技术交流会”。芯启源助理副总裁顾宏波受邀分享《DPU赋能绿色
    的头像 发表于 06-13 09:53 523次阅读

    华为云 FunctionGraph 构建高可用系统的实践

    ,详细介绍如何构建高可用的 Serverless 计算平台,实现客户和平台双赢。 高可用介绍 高可用性[1](英语:high availab
    的头像 发表于 05-09 23:14 394次阅读
    华为云 FunctionGraph 构建高<b class='flag-5'>可用</b>系统的实践

    混乱的汽车隐私数据

    现代汽车正在跟踪我们的数据,并以共享驾驶员位置和行为的方式实现互联,但乘员却无法得知这些数据的用途,也无法得知如何关闭数据收集功能——如果有这项功能的话。为此,加州一家旨在保护人们
    的头像 发表于 01-29 16:24 516次阅读

    ModusToolbox Eclipse支持的实时监视变量不可见怎么解决?

    我们正在使用 ModusToolbox 对其进行开发。通常,Eclipse 支持的实时监视变量不可见
    发表于 01-19 06:14

    DNS服务器可能不可用什么意思

    与该域名相关联的IP地址。DNS服务器将IP地址返回给计算机,然后计算机使用该IP地址与目标服务器建立连接。 DNS服务器不可用的原因 硬件故障:DNS服务器也是一台物理设备,它们可能由于硬件故障、服务器崩溃或电源故障等原因而
    的头像 发表于 01-17 09:24 8600次阅读

    喜报|易华录自研隐私计算平台通过信通院“可信隐私计算”测试

    在基础能力、算法能力、安全性、性能等方面与行业技术能力对齐情况,满足了数据流通过程中“数据可用不可见
    的头像 发表于 12-22 19:55 742次阅读
    喜报|易华录自研<b class='flag-5'>隐私</b><b class='flag-5'>计算</b>平台通过信通院“可信<b class='flag-5'>隐私</b><b class='flag-5'>计算</b>”测试

    vlookup函数显示值不可用错误

    不可用错误",即#N/A。 这种错误通常是由于一些常见的错误和问题引起的,下面我将详细介绍这些问题以及解决方法。 首先,最常见的原因是数据不匹配。VLOOKUP函数是根据一个主键进行查找的,如果主键在数据表中找不到,就会出现错误
    的头像 发表于 12-03 10:18 1.2w次阅读

    服务器数据恢复—XenServer中VPS不可用数据恢复案例

    上安装的是Windows Server操作系统,作为Web服务器使用,网站使用的是SQLServer数据库。 服务器故障: 服务器意外断电导致XenServer中一台VPS(XenServer虚拟机)不可用,虚拟磁盘文件丢失。
    的头像 发表于 12-01 13:46 727次阅读
    服务器<b class='flag-5'>数据</b>恢复—XenServer中VPS<b class='flag-5'>不可用</b>的<b class='flag-5'>数据</b>恢复案例

    通过扩散模型理解不可学习样本对于数据隐私保护的脆弱性

    一个直接的解决方案是设计一个特定的训练方案,可以在不可利用的数据上进行训练。这是不太理想的,因为它只是对不可利用的数据进行分类,而没有揭示潜在的干净
    的头像 发表于 11-25 14:46 524次阅读
    通过扩散模型理解<b class='flag-5'>不可</b>学习样本对于<b class='flag-5'>数据</b><b class='flag-5'>隐私</b>保护的脆弱性