导读:

隐私计算是面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。隐私计算技术是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术体系,它涉及密码学、分布式计算、人工智能、数据科学等众多领域。与传统数据的使用方式相比,隐私计算更专注于数据使用过程和计算结果的保护,其目标是在保证数据安全的前提下实现数据价值最大化。

隐私计算的概念

隐私计算是面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄漏代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统[1]。隐私计算技术是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术体系,它涉及密码学、分布式计算、人工智能、数据科学等众多领域。与传统数据的使用方式相比,隐私计算更专注于数据使用过程和计算结果的保护,其目标是在保证数据安全的前提下实现数据价值最大化。

隐私计算是一个系统工程技术,来源于当代密码学、数学、硬件等多个领域。主要包括多方安全计算、同态加密、可信执行环境、联邦学习等技术,此外也包括差分隐私、零知识证明、图联邦等技术。结合图1所示,分别简要说明隐私计算中同态加密、多方安全计算、联邦学习和可信执行环境的发展历史和标志性事件。

1) 同态加密技术 

1978 年 Ron Rivest、Leonard Adleman 和 Michael L. Dertouzos 提出同态 加密问题,并在同年提出满足乘法同态的 RSA 算法。在此之前,密码学更多的研究 数据在存储和传输过程中的静态安全,而同态加密问题的提出将加密技术的研究从 静态引向动态,是理论上的巨大革新,也开创了隐私计算的先河。2009 年,Gentry 提出了首个实用的全同态加密算法,标志着全同态计算时代的开始。2017 年,国际 同态加密标准委员会成立,标志着同态加密在全球进入高速发展阶段。

2) 多方安全计算技术

1981年,Rabin首次提出通过ObliviousTransfer(OT)协议实现机密信息交互,奠定多方安全计算理论基础。1982年,姚期智教授在1981年OT协议信息交互基础上,在他的论文《ProtocolsforSecureComputations》中提出“百万富翁问题“,即两个百万富翁在没有可信第三方、不透露自己财产状况的情况下,如何比较谁更富有,这标志着多方安全计算技术的产生。1986年,姚期智教授提出混淆电路技术,实现了第一个多方(两方)安全计算方案。1987年,Goldreich等人提出了基于电路的秘密共享方案GMW,并将其应用于多方安全计算。

3)联邦学习技术

1996年Cheung首次提出在分布式数据库中,实现关联规则(AssociationRules)挖掘,奠定联邦学习的一些基础概念。2013年,王爽教授团队在SCI学术期刊JournalofBiomedicalInformatics发表的《ExpectationPropagationLogisticRegression(EXPLORER):Distributedprivacy-preservingonlinemodellearning》论文中提出了数据“可用不可见”问题。2017年谷歌在官方博客中发文,提出了联邦学习在移动端的应用。2018年,杨强教授团队提出安全联邦迁移,并于2020发表了安全联邦迁移学习论文,结合联邦学习和迁移学习并发布FATE开源系统。

4)可信执行环境

2006年,OMTP工作组率先提出一种双系统解决方案:即在同一个智能终端下,除多媒体操作系统外再提供一个隔离的安全操作系统,这一运行在隔离硬件之上的隔离安全操作系统用来专门处理敏感信息以保证信息安全,该方案是可信执行环境的前身。可信执行环境(TrustedExecutionEnvironment,TEE),也被称为机密计算(ConfidentialComputing)。2011年,GlobalPlatform(全球最主要的智能卡多应用管理规范组织,简称为GP)开始起草制定相关的TEE规范标准,并联合一些公司共同开发基于GPTEE标准的可信操作系统。2015年Intel发布支持TEE的CPU,2016年IntelTEE技术和联邦学习结合极大推进了TEE技术在隐私安全方面的应用,近年来国内厂家先后发布基于TEE的隐私计算解决方案,已经在商业应用中被广泛使用。

目前,隐私计算概念已经被业界广泛接受,开始被应用到多个实际商业系统中。同时,硬件、软件、算法领域都在不断进行研究改进,以满足日益增长的业务需求。

隐私计算的技术体系

目前业内采用的主流隐私计算技术包括三类:多方安全计算、联邦学习和可信执行环境。

多方安全计算

多方安全计算(SecureMulti-PartyComputation,MPC)由姚期智教授于1982年提出,主要探讨在不泄露隐私的条件下,各参与方利用隐私数据参与保密计算,共同完成某项计算任务。多方安全计算是密码学的重要分支之一,目前主要用于解决各个互不信任的参与方之间的数据隐私和安全保护的协同计算问题,以实现在不泄露原始数据的条件下为数据需求方提供安全的多方计算。

多方安全计算包括多个技术分支,主要包括秘密分享、不经意传输、混淆电路、同态加密、零知识证明等。

1)秘密分享

秘密分享(SecretSharing)由著名密码学家Shamir和Blakley于1979年分别提出,是现代密码学的重要分支。直观的讲,秘密分享是指将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与方管理,每个参与方持有其中的一份,协作完成计算任务(如加法和乘法计算)。单个参与方只拥有部分的秘密值,有且仅当足够数量的秘密值组合在一起时,才能够重新构造被共享的秘密。在秘密共享系统中,攻击者必须同时获得一定数量的秘密碎片才能获得密钥,系统的安全性得以保障;另一方面,当某些秘密碎片丢失或被毁时,利用其它的秘密份额仍能够获得秘密信息,系统的可靠性得以保障。

2)同态加密

同态加密(HomomorphicEncryption,HE)是一种通过对相关密文进行有效操作(不需获知解密秘钥),从而允许在加密内容上进行特定代数运算的加密方法[5]。其特点是允许在加密之后的密文上直接进行计算,且计算结果解密后和明文的计算结果一致。在多方安全计算场景下,参与者将数据加密后发送给统一的计算服务器,服务器直接使用密文进行计算,并将计算结果的密文发送给指定的结果方。结果方再将对应的密文进行解密后,得出最终的结果。

3)不经意传输

不经意传输(ObliviousTransfer,OT)是由Rabin在1981年提出的一种保护隐私的两方计算协议。后被拓展为多方计算协议。根据协议,每次发送方发送多条信息,接收方只能获得自己想要的一条信息。协议使得接收方除选取的内容外,无法获取剩余数据,并且发送方也无从知道被选取的内容。不经意传输对双方信息的保护可用于数据隐私求交等场景。通过不经意传输,参与双方不能获取到对方的任何数据信息,结果方仅仅只可以获取到交集数据。不经意传输技术常常应用于隐私信息检索(PrivateInformationRetrieval,PIR),也称为匿踪查询等业务中。

4)混淆电路

混淆电路(GarbledCircuit,GC)是姚期智教授提出的多方安全计算概念,其思想是通过布尔电路的观点构造安全函数计算,使得参与方可以针对某个数值来计算答案,而不需要知道它们在计算式中输入的具体数字。GC的多方共同计算是通过电路的方式进行的,加法电路、比较电路、乘法电路等,所以相关技术称为混淆电路。

混淆电路可以看成一种基于不经意传输的两方安全计算协议,它能够在不依赖第三方的前提下,允许两个互不信任方在各自私有输入上对任何函数进行求值。其中心思想是将计算电路分解为产生阶段和求和阶段,两个参与方各自负责一个阶段,而在每一阶段中电路都被加密处理,所以任何一方都不能从其他方获取信息,但仍然可以根据电路获取结果。

5)零知识证明

零知识证明(Zero-KnowledgeProof,ZKP)指的是证明者能够在不向监控者提供任何有用信息的情况下,使验证者相信某个论断是正确的。零知识证明实际上是一种涉及双方或更多方的协议,即双方或更多方完成一项任务需要采取的一系列步骤。证明者需要向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不向验证者泄露任何关于被证明消息的信息。

联邦学习

按照数据集合维度相似性构成的特点,业界普遍将联邦学习分为横向联邦学习、 纵向联邦学习与联邦迁移学习。

1)纵向联邦学习

纵向联邦学习对应各个联邦成员提供的数据集样本有较大的交集,特征具有互补性的情形。纵向联邦学习中,模型参数分别存放于对应的联邦成员内,并通过联邦梯度下降等技术进行优化。纵向联邦学习适用于各个参与方有大量的重叠样本,但其特征空间不同的情形。典型的案例是跨行业/跨机构的数据联合建模,如银行和电信运营商,其用户重叠度高,数据维度差异大,通过纵向联邦学习可以在保护数据隐私的条件下构建满足各种需求的模型。

2)横向联邦学习

当有着相同特征的样本分布于不同的参与方时,在能够实现综合运用各方数据的同时,保证各方数据隐私的算法称为横向联邦学习。横向联邦学习的目的是要利用分布于各方的同构数据进行机器学习建模,其典型应用场景包括医疗数据建模、业务相似的同行业、不同用户的数据联合建模等。

3)联邦迁移学习

横向联邦学习和纵向联邦学习要求所有的参与方具有相同的特征空间或样本空间,从而建立起一个有效的共享机器学习模型。当参与方数据不满足上述需具有相同的特征空间或样本空间条件时,联邦学习可以结合迁移学习技术,使其可以应用于更广泛的业务。这种组合称为联邦迁移学习。

可信执行环境

1)可信执行环境技术介绍

可信执行环境是计算平台上由软硬件方法构建的一个安全区域,可保证在安全区域内部加载的代码和数据在机密性和完整性方面得到保护。其目标是确保一个任务按照预期执行,保证初始状态和运行时状态的机密性、完整性。

2) 可信执行环境主流技术方案及产品

(1) 国外可信执行环境相关产品 

ARM、Intel 和 AMD 公司分别于 2006、2015 和 2016 年各自提出了硬件虚拟 化技术 TrustZone、Intel SGX 和 AMD SEV 及其相关实现方案,也是目前社区和生 态较为成熟的几类方案。

(2) 国内可信执行环境相关产品 

中关村可信计算产业联盟 2016 年发布了 TPCM 可信平台控制模块,为国产化 可信执行环境 TEE 技术的发展起到了指导作用。国内的 CPU 芯片厂商海光、飞腾、 兆芯、鲲鹏分别推出了支持可信执行环境的技术 Hygon-CSV、飞腾 TrustZone、 ZX-TCT 和鲲鹏 TrustZone。

3) 目前主流 TEE 技术对比

目前,以 Intel SGX 和 ARM TrustZone 为基础的 TEE 技术起步较早,社区和 生态都已比较成熟。但国产化的芯片厂商在 TEE 方向上已经开始发力,形成我国自 主可控的完整社区和生态指日可待。

其它隐私计算技术 

1) 差分隐私 

差分隐私(Differential Privacy,DP)是 Dwork 在 2006 年针对统计数据库的 隐私泄露问题提出的一种新的隐私保护方法定义[9],主要原理是通过在统计结果中加 入随机噪声来避免由于数据变化导致的结果差异而泄露数据中的个人隐私信息。差 分隐私通过引入扰动或噪声实现对于数据隐私的保护,可以用在对联邦建模的过程 中或者建模结果加入噪声,保证攻击者难以从建模过程中交换的统计信息或者建模 的结果反推出敏感的样本信息。

2) 图联邦 

图联邦(Graph Federated Learning)是一类将新型的联邦学习技术与图计算 技术相结合的安全建模方法,用于多方机构联合在不暴露各自图数据隐私的情况构 建诸如图神经网络(Graph Neural Network,GNN)、谱聚类(Spectral Clustering, SC)等图模型。根据应用场景的不同,现有图联邦算法主要分为非关联图联邦、横 向关联图联邦、纵向关联图联邦以及节点关联图联邦。

互联互通社区

互联互通社区-IT智库,是互联互通社区IT架构、前沿技术平台。包含科技趋势、总体架构、产业架构、技术架构、系统架构、业务架构等内容,内容简练,皆属干货,合作请+微信:hulianhutongshequ.

隐私计算概念和技术体系相关推荐

  1. 重磅!中国电信研究院、浦发银行、冲量在线和中国信通院联合发布-隐私计算之TEE技术实践分析

    隐私计算之TEE技术和应用实践分析 大数据时代,数据流通.安全等问题接踵而至. 据IDC预测,全球数据总量预计2020年达到44ZB,我国数据量将达到8060EB,占全球数据总量的18%.2025年全 ...

  2. 大模型时代:隐私计算的前沿技术与应用

    隐私计算,到底是个什么神仙技术? 大模型如何在隐私计算中应用? 目前前沿的隐私计算技术有哪些? 在隐私计算落地方面,目前的核心挑战是什么? 2023年5月27-28日,9:00-12:30,DataF ...

  3. 隐私计算概念及应用介绍

    隐私计算概念及应用介绍 0,隐私计算背景 政策背景: 2020 年 4 月,<中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见>发布,将数据作为一种新型生产要素,与土地.劳动力 ...

  4. 公开课|“技术+法律”隐私计算如何助力数据合规

    导读 2022年7月30日下午,由CSDN.OpenMPC社区联合主办,网络法前沿.网络法实务圈支持的"技术+法律"隐私计算如何助力数据合规公开课成功举办,公开课直播全网超过150 ...

  5. 准独角兽已出现,火爆的隐私计算赛道谁是头部玩家?

    导读:数据可用不可见的隐私计算赛道,为什么突然火了? 数据被称为21世纪的石油.围绕数据,一批toB新兴赛道正在迅速崛起.对于大多数人,这些赛道非常陌生甚至从未听说过,然而行业中准独角兽企业已经出现. ...

  6. 三万文字透视前瞻:区块链及隐私计算在传统企业中的技术认知与进阶思考

    作者  :招商局集团数字化中心  山金孝 声明:文章仅代表作者个人观点,与任何组织或公司无关 前言 区块链是一种分布式网络数据管理技术,其利用密码学和分布式共识协议保证网络传输与访问安全,并实现数据多 ...

  7. 招标 | 近期隐私计算项目招标中标32(江阴智慧港口、广西壮族自治区公安厅、湛江市政务服务数据管理局、深圳信息职业技术学院等)

    开放隐私计算 1 招标 1.江阴智慧港口公共服务平台 项目名称:江阴智慧港口公共服务平台 公告日期:2023-03-11 采购单位:江阴港口发展有限公司 项目编号:QYYC23-031 项目投资:32 ...

  8. 隐私计算加速崛起,这份技术趋势白皮书揭示了什么?

    去年9月1日,历经三次审议修改的<数据安全法>终于正式实施,也让数据安全领域的关键技术--隐私计算彻底火了,引起社会各界的广泛关注. 有人认为隐私计算如今是多光环加持,如张弦之箭,正开启属 ...

  9. 《全国一体化政务大数据体系建设指南》发布,隐私计算将如何发挥作用?

    10月28日,国务院办公厅发布印发<全国一体化政务大数据体系建设指南>(以下简称<指南>)的通知,<指南>指出,建立完善政务大数据管理体系,推进政务数据资源开发利用 ...

  10. 隐私计算FATE-核心概念与单机部署

    一.说明 Fate 是一个工业级联邦学习框架,所谓联邦学习指的就是可以联合多方的数据,共同构建一个模型: 与传统数据使用方式相比,它不需要聚合各方数据搭建 数据仓库,联邦学习在联合计算建模的过程中,多 ...

最新文章

  1. Codeup 墓地——问题 B: A+B
  2. java第二阶段_Java第二阶段总结
  3. 【HDOJ】3948 The Number of Palindromes
  4. 【XSY2720】区间第k小 整体二分 可持久化线段树
  5. 如何在Java中检查字符串是否为数字?
  6. Servlet的学习之Request请求对象(2)
  7. 计算机科学与技术的感性认识,对计算机科学与技术学科的简单认识
  8. 各层电子数排布规则_干货 | 高中化学电子排布、第一电离能和电负性知识汇总...
  9. poj 3322 Bloxorz I (bfs+辅助数组减代码量)
  10. 50行python代码自动生成文章_如何通过50行Python代码获取公众号全部文章
  11. HttpStatusCode 枚举
  12. 简体与繁体的相互转换
  13. 解决mysql开启GTID主从同步出现1236错误问题
  14. 更改计算机网络,终于理会如何更改计算机网络ip
  15. TeamViwer远程操作
  16. 龙迅LT6711|CS5801替代LT6711|HDMI转DP转换器芯片设计方案
  17. 关于ORA-01034和ORA-27101的一种解决方法
  18. [附源码]Java计算机毕业设计SSM高校智慧党建党务管理系统
  19. FairyGUI摇杆
  20. MappedByteBuffer释放内存

热门文章

  1. Python案例1—人民币与美元的汇率兑换V_6.0
  2. 计算机软件系统配置,电脑配置修改_电脑配置修改软件
  3. Linux服务器挂载ntfs硬盘,Linux中挂载NTFS格式的硬盘的方法
  4. DNS大全(114DNS 、阿里DNS、百度DNS 、360 DNS、Google DNS)
  5. 电脑蓝牙耳机无法调节用关闭绝对音量来解决
  6. 【大话设计模式-11】组合模式(案例解析)
  7. 【渝粤教育】电大中专计算机职业素养 (11)作业 题库
  8. js获取传统节假日_js判断节假日实例代码
  9. 批量生成pdf书签目录之目录自动格式化(Python实现)
  10. GitHub Error: API rate limit exceeded