0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

峰会回顾第21期 | 泛在共享环境下数据安全与隐私计算的发展趋势及应用

OpenHarmony TSC 来源:OpenHarmony TSC 作者:OpenHarmony TSC 2023-07-27 16:21 次阅读

演讲嘉宾 | 李凤华

回顾整理 | 廖 涛

排版校对 | 李萍萍

9c6de84a-2c56-11ee-b9c7-dac502259ad0.png

嘉宾简介

李凤华,中国科学院信息工程研究所二级研究员、副总师、中国科学院特聘研究员、博士生导师。曾先后任计算机系主任、研究生处长、科技处长、副总工程师等。国务院学位委员会网络空间安全学科评议组成员,中国科学院“百人计划”学者,国家重点研发计划“十三五”和“十四五”项目负责人、国家863计划主题项目首席专家、NSFC-通用联合基金重点项目负责人等;中国网络空间安全协会理事,中国中文信息学会常务理事、大数据安全与隐私计算专业委员会主任,中国通信学会理事、期刊与出版工作委会副主任、学术工作委员会委员等;《网络与信息安全学报》执行主编,《WWW》、《CJE》、《电子学报》、《通信学报》编委等。主要从事网络与系统安全、隐私计算、数据安全等方面研究,获2018年网络安全优秀人才奖、2001年国务院政府特殊津贴,近年来获国家技术发明二等奖1项、省部级科技进步(或技术发明)一等奖5项。

内容来源

第一届开放原子开源基金会OpenHarmony技术峰会——安全及机密计算分论坛

视频回顾

正 文 内 容

随着现代计算机技术的飞速发展,信息安全的重要性日益凸显。中国有14亿人口,是互联网应用和消费大国,数据量近年具有暴涨趋势。国家出台的多项政策和战略中均强调了数据安全能力建设的重要性。目前,在操作系统领域存在哪些数据安全挑战,又有哪些应对策略呢?中国科学院信息工程研究所二级研究员、副总师,中国科学院“百人计划”学者李凤华在第一届OpenHarmony技术峰会上分享了精彩观点。

9c7b1100-2c56-11ee-b9c7-dac502259ad0.png

01►

数据生产要素与数据流通

早期数据是少量、分散地流通与使用,但随着数据广泛集中,出现了大量的泄露、侵权等问题。因此,国家一方面促进数据流通,另一方面通过健全相关法律对数据进行保护。最早于2017年出台的《网络安全法》对网络运营者保护网络信息安全提出了明确要求;党的十九届四中全会提出将数据作为独立的新型生产要素;《中共中央、国务院关于构建数据基础制度更好发挥数据要素作用的意见》提出了“数据二十条”。国家的一系列关于数据安全能力建设的举措,既保护了头部、大规模企业的合法运营,也在一定程度上抑制了小规模企业对数据的非正常使用。

从数据本身的角度来看,数据是指围绕产品设计、生产、销售、售后服务,以及服务业等经营活动中产生的全流程数据。其中,具备“六性”( 可用性、机密性、隐私性、可控性、交易性、仲裁性)的数据才能成为生产要素。数据可信指确定数据的所有权、使用权、管理权和交易权等,并确保存储和传输的机密性、防篡改、不可否认性,以及计算可控性、可信可控审计。

02►

数据安全的挑战和对策

数据安全的全生命周期包含数据采集、数据传输/保护、数据存储、数据利用和数据销毁。全生命周期中,各阶段都需要进行数据保护:(1)数据采集要保障本地源数据的安全;(2)数据传输/保护要保证数据的传输安全、机密性、完全性以及不可否认性;(3)数据存储要保证数据的存储安全和正确的访问控制;(4)数据利用要保证数据的流转管控与监管、延伸控制;(5)数据销毁要保证数据自动删除、按需删除和删除确认。在全生命周期中,需要在每个环节做到数据保护,才能让数据安全流通。

9d73e1a4-2c56-11ee-b9c7-dac502259ad0.png

全生命周期数据安全

2.1►►

CoAC访问控制

CoAC(Cyberspace-oriented Access Control)访问控制模型是泛在互联环境下数据全生命周期可管可控的理论基础,本质是网络接入的访问控制与信息系统的授权/鉴权进行关联,实现泛在接入场景下细粒度控制。CoAC具备泛在接入场景下授权管理、同一主体在不同系统的权限映射、场景适应的权限可伸缩等能力,同时也能够提供移动和远程访问场景下的数据流动细粒度边界控制。在终端领域,终端是CoAC的发起方,还能够支撑身份认证、口令和密钥存储等。

9db3a000-2c56-11ee-b9c7-dac502259ad0.png

CoAC访问控制模型

2.2►►

数据控制

数据控制与访问控制不同,强调在数据操作、传播、留存、交易、销毁等方面的控制,本质是数据和控制策略不可分离,支撑全生命周期应用。通过数据控制,可以解决泛在传播的权限控制、移动业务的数据使用、多副本完备删除以及全生命周期各操作环节的使用情况存证与合规审计等问题。在终端领域,数据控制能够支撑发起者的数据确权。

2.3►►

密码按需服务

密码强调按需服务,对于终端规模海量、服务高并发的环境,支持随机交叉加解密的高性能密码按需服务是数据安全的关键。密码按需服务需要根据服务类型、计算能力以及性能需求等判断密码是否符合系统要求,并提供相应的监测分析手段。基于密码按需服务,通过对并发服务的密码运算状态高效管理,能够有效解决多App并发服务对临界资源高效使用的技术瓶颈;通过对海量并发服务的密码运算状态高效管理、性能线性可扩展,也能够解决海量并发服务时后台密码运算的技术瓶颈。在终端领域,密码按需服务能够支撑密码作业调度,同时能够充分利用终端算力。

2.4►►

机密计算

机密计算是在数据处理过程中将敏感数据隔离在受保护的区域(如可信执行环境)中再使用数据的方法,其本质是安全依赖于可控环境,解决参与计算的数据安全。通过机密计算,能够保证计算环境的可信性、可控性以及机密性。具体的做法有:通过执行环境隔离,提供可信执行空间,未授权参与方不能进入该空间;参与主体能监控该环境的数据使用的合规性;参与的主体都不能窥探到在该环境内的数据、代码和操作,但可获取计算结果。在终端领域,可信执行环境(TEE)能够提供可信计算环境,供操作系统调用。

2.5►►

多方安全计算

多方安全计算通常采用不经意传输(Oblivious Transfer)、秘密分享(Secret Sharing)、混淆电路(Garbled Circuit)、同态加密(Homomorphic Encryption)等密码算法实现,支撑联合统计、联合建模、隐私集合求交和隐匿查询等功能的实现,本质是原始数据不出域、结果安全交换,支撑计算结果安全共享。通过多方安全计算,能够保护消息接收方的意图,并保障原始数据不出域。

9e03b7f2-2c56-11ee-b9c7-dac502259ad0.png

多方安全计算平台

2.6►►

联邦学习

联邦学习是一种分布式的模型训练模式,合作方利用自身数据完成部分的模型训练,中心节点完成模型汇集。合作方之间交换训练中间结果和模型参数,而不交换数据本身,自然而然地不存在数据出域而导致的原始数据泄露,但中间结果的交换没有防泄漏的机制,仍然存在部分数据泄露的问题,其本质是原始数据不出域、算力分布利用。通过联邦学习,算力不需要集中,可以充分利用分布式算力,减少最终模型需求方算力设备的资金投入;数据也不需要出域,迎合了原始数据不出供给方本地的愿望。

9e26c0d0-2c56-11ee-b9c7-dac502259ad0.png

2.7►►

数据安全态势感知

数据安全态势感知能够对各个环节的数据状态进行采集与融合分析,本质是无遗漏、及时的精准采集,支撑准确研判与有效处置。通过数据安全态势感知,能够对单位内部数据、行业数据、区域数据、全国数据等安全态势进行精准判断,支撑风险的有效处置,也能够为终端的数据确权和数据操作合规性提供佐证。

03►

隐私保护的挑战与对策

大数据时代背景下,终端APP频繁超范围采集个人信息;后台信息服务系统中的隐私数据越权使用、大数据杀熟、个人画像结果滥用、个人信息过度留存等问题与日俱增。目前针对单一系统提出隐私保护技术不能解决泛在受控共享,隐私信息跨系统共享难以确保多系统的隐私保护方案具有同等效果、一损俱损,需要从计算角度研究全生命周期的隐私计算框架、延伸控制。当前隐私保护方案多种多样,且随着时间的推移和隐私数据的类型不断变化,需要考虑多算法融合,最终在“时间-隐私信息-隐私保护需求”三维空间中提出一种统一的描述方法,使隐私保护方案从零散的点形成连续演化的面。

9e329054-2c56-11ee-b9c7-dac502259ad0.png

隐私保护三维模型

3.1►►

隐私计算

2015年李凤华、李晖等学者在国际上率先提出并首次精准定义了隐私计算(Privacy Computing)的概念、定义和学术内涵,并提出了隐私计算理论与关键技术体系。

隐私计算定义

隐私计算是面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄露代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。隐私计算具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护。

隐私计算涵盖了信息搜集者、发布者和使用者在信息产生、感知、发布、传播、存储、处理、使用、销毁等全生命周期过程的所有计算操作,并包含支持海量用户、高并发、高效能隐私保护的系统设计理论与架构。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据安全
    +关注

    关注

    2

    文章

    671

    浏览量

    29909
  • OpenHarmony
    +关注

    关注

    25

    文章

    3648

    浏览量

    16073
收藏 人收藏

    评论

    相关推荐

    环保型 SMT 元器件的发展趋势

    随着科技的不断进步和环保意识的日益增强,环保型 SMT 元器件的发展受到了广泛关注。其发展趋势多个方面呈现出显著的特点,这些趋势不仅对电子制造业的可持续
    的头像 发表于 11-12 14:29 80次阅读

    边缘计算的未来发展趋势

    边缘计算的未来发展趋势呈现出多元化和高速增长的态势,以下是对其未来发展趋势的分析: 一、技术融合与创新 与5G、AI技术的深度融合 随着5G技术的普及,其大带宽、低延迟的特性为边缘计算
    的头像 发表于 10-24 14:21 428次阅读

    计算技术的未来发展趋势

    计算技术的未来发展趋势呈现出多元化和高度集成的特点,以下是对其未来发展趋势的介绍: 一、市场规模持续增长 全球范围 : 根据权威机构发布的数据,全球云
    的头像 发表于 10-24 09:20 587次阅读

    智能驾驶技术发展趋势

    智能驾驶技术是当前汽车行业的重要发展趋势之一,它融合了传感器技术、人工智能、大数据和云计算等多种先进技术,旨在实现车辆的自主驾驶和智能化管理。以下是对智能驾驶技术发展趋势的分析: 一、
    的头像 发表于 10-23 15:41 459次阅读

    未来AI大模型的发展趋势

    未来AI大模型的发展趋势将呈现多元化和深入化的特点,以下是对其发展趋势的分析: 一、技术驱动与创新 算法与架构优化 : 随着Transformer架构的广泛应用,AI大模型特征提取和并行计算
    的头像 发表于 10-23 15:06 403次阅读

    变阻器的未来发展趋势和前景如何?是否有替代品出现?

    变阻器是一种用于调节电路中电阻值的电子元件,广泛应用于各种电子设备和系统中。随着科技的不断进步和应用领域的扩展,变阻器的未来发展趋势和前景备受关注。 未来变阻器将趋向于智能化和多功能化,随着物联网
    发表于 10-10 14:35

    工业控制计算机的发展趋势有哪些

    工业控制计算机是工业自动化系统中的核心设备,其发展趋势对于整个工业自动化领域的发展具有重要意义。本文将从以下几个方面对工业控制计算机的发展趋势
    的头像 发表于 06-16 11:41 942次阅读

    工业主板的主要特点及发展趋势

    主板的主要特点以及未来的发展趋势。首先,工业主板的主要特点包括以下几个方面:1.高可靠性:工业主板通常采用高品质的元件和材料,经过严格的测试和验证,确保恶劣环境
    的头像 发表于 06-04 18:01 454次阅读
    工业主板的主要特点及<b class='flag-5'>发展趋势</b>

    智慧灯杆发展趋势

    智慧灯杆不仅具备了传统的照明功能,还集成了监控、通信、信息发布等多种功能,通过物联网、大数据、云计算等先进技术的运用,实现了对城市环境的智能感知和管理。本文将从多个方面探讨智慧灯杆的发展趋势
    的头像 发表于 04-30 16:30 432次阅读
    智慧灯杆<b class='flag-5'>发展趋势</b>

    制冷剂的发展历程与发展趋势

    低GWP、低ODP的标准,提高制冷效率,或者说为了解决低GWP所做的变动应当同时提高制冷效率而不是反过来使净GHG(温室气体)排放量增加。 二、制冷剂的发展趋势 2007年9月加拿大蒙特利尔召开
    发表于 03-02 17:52

    浅析电力物联网发展形态与挑战

    ,从智能电网各个环节概述了物联网技术电力领域的已有研究和应用基础;进而,构思并提出了电力物联网的发展形态,包含现阶段智能电网、透明电网和零边际成本电网3个阶段的技术
    的头像 发表于 02-26 11:04 461次阅读
    浅析<b class='flag-5'>泛</b><b class='flag-5'>在</b>电力物联网<b class='flag-5'>发展</b>形态与挑战

    静压主轴的应用、优势及发展趋势?|深圳恒兴隆机电a

    静压轴承,无需能量转换,能够降低能源消耗。同时,无需润滑剂也减少了环境污染。三、静压主轴的发展趋势1、更高速度随着加工工艺的进一步提高,对静压主轴高速度的稳定性和精度要求也越来越高
    发表于 01-22 10:32

    隐私计算在分布式认知工业互联网中的应用研究

    摘要 :现有的工业互联网数据互联互通过程中存在难以安全共享的问题,工业互联网发展模式急需创新。首先细化了分布式认知工业互联网的技术架构,其
    的头像 发表于 12-26 14:50 589次阅读
    <b class='flag-5'>隐私</b><b class='flag-5'>计算</b>在分布式认知工业互联网中的应用研究

    第二届大会回顾5 | 分级安全架构构筑智能汽车功能、网络、隐私安全

    委员会副首席科学家、终端BG/车BU首席安全架构师。主要负责HarmonyOS/OpenHarmony操作系统安全架构设计、终端芯片安全架构、安全芯片、可信
    的头像 发表于 12-19 08:36 439次阅读
    第二届大会<b class='flag-5'>回顾</b><b class='flag-5'>第</b>5<b class='flag-5'>期</b> | 分级<b class='flag-5'>安全</b>架构构筑智能汽车功能、网络、<b class='flag-5'>隐私</b>三<b class='flag-5'>安全</b>

    WLAN 的历史和发展趋势

    电子发烧友网站提供《WLAN 的历史和发展趋势.pdf》资料免费下载
    发表于 11-15 11:45 0次下载
    WLAN 的历史和<b class='flag-5'>发展趋势</b>