目录

文章目录

  • 目录
  • 背景
  • 隐私计算
  • 隐私计算的关键技术
  • 隐私计算的四大方面
  • 全面落地充满挑战
    • 安全
      • 算法协议尚无法实现绝对安全
      • 开发应用安全存在挑战
      • 安全性共识有待形成
    • 性能
      • 性能瓶颈阻碍隐私计算规模化应用
  • 隐私计算发展趋势展望
    • 算法优化和硬件加速将成为隐私计算可用性提升的重要方向
  • 隐私计算应用场景

背景

2017 年以来,国家相继颁布《网络安全法》、《数据安全法》、《个人信息保护法》、《关于加强数字政府建设的指导意见》、《要素市场化配置综合改革试点总体方案》、《“十四五”数字经济发展规划的通知》等一系列政策法规,强调在推动数据在隐私安全的前提下,有序流通

2020 年 4 月,中共中央国务院发布了《关于构建更加完善的要素市场化配置体制机制的意见》,首次将数据与土地、劳动力、资本、技术等传统要素并列为生产要素

近日,中央全面深化改革委员会第二十六次会议审议通过了《关于构建数据基础制度更好发挥数据要素作用的意见》。会议强调,数据基础制度建设事关国家发展和安全大局,要维护国家数据安全,保护个人信息和商业秘密,促进数据高效流通使用、赋能实体经济,统筹推进数据产权、流通交易、收益分配、安全治理,加快构建数据基础制度体系。数据作为全新生产要素,其独特性决定了只有实现安全可信流通,才能充分释放价值潜能

这为隐私计算技术的落地应用打开了新局面。

隐私计算

隐私计算(Privacy-preserving computation)是在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术。

2016 年,中国科学院信息工程研究所研究员李凤华等对隐私计算在概念上进行了界定:隐私计算是面向隐私信息全生命周期保护的计算理论和方法,具体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护。

隐私计算涵盖信息所有者、搜集者、发布者和使用者在信息采集、存储、处理、发布(含交换)、销毁等全生命周期中的所有计算操作,是隐私信息的所有权、管理权和使用权分离时隐私描述、度量、保护、效果评估、延伸控制、隐私泄露收益损失比、隐私分析复杂性等方面的可计算模型与公理化系统。

在腾讯发表的《隐私计算白皮书 2021》中,给隐私计算也下了一个定义:隐私计算是一种由两个或多个参与方联合计算的技术和系统,参与方在不泄露各自数据的前提下通过协作对他们的数据进行联合机器学习和联合分析。

隐私计算的发展还很年轻,2021 年 7月13日,Gartner 发布的《隐私计算的技术成熟度曲线 - 2021》加入技术成熟度曲线的是联邦学习和主权云。

IDC 报告显示,2021 年中国隐私计算市场规模突破了 8.6 亿元,未来有望达到 110% 以上的市场增长率。目前,隐私计算主要在政务、金融和医疗领域落地应用。

隐私计算的关键技术

隐私计算主要涉及 4 大关键技术:

  1. 基于密码学的多方安全计算(MPC):保障数据可用不可见。
  2. 融合人工智能技术的联邦学习:保障数据不动模型动。
  3. 基于可信硬件的可信执行环境:保障数据处理执行环境安全可行。
  4. 区块链(作为隐私计算的重要补充):保障计算过程和数据操作遵守可信任的共识。

多元技术融合:

  1. 联邦学习与多方安全计算融合能够满足对等网络拓扑无可信第三方的联合建模应用需求。
  2. 联邦学习与差分隐私融合能够增强对梯度参数的保护程度,进一步防止中间梯度信息泄露。
  3. 联邦学习与可信执行环境融合能够提升隐私数据或模型的安全等级等。
  4. 隐私计算与区块链等其他领域技术的融合拓展应用边界。


隐私计算是一个包含了混淆电路、秘密分享、不经意传输等作为底层密码学技术,同态加密、零知识证明、差分隐私等作为辅助技术的相对成熟的技术体系。

  • 底层硬件

    • 多方安全计算与联邦学习通常从软件层面设计安全框架,以通用硬件作为底层基础架构。
    • 可信执行环境则是以可信硬件为底层技术实现的隐私计算方案。
  • 算法构造
    • 多方安全计算技术基于各类基础密码学工具设计不同的安全协议。
    • 联邦学习除可将多方安全计算协议作为其隐私保护的技术支撑外,基于噪声扰动的差分隐私技术也广泛应用于联邦学习框架中。
    • 可信执行环境通常与一些密码学算法、安全协议相结合为多方数据提供保护隐私的安全计算。
  • 算法应用
    • 联邦学习技术方案主要应用于联合建模和预测场景中。
    • 多方安全计算和可信执行环境则可作为更加通用的技术方案,可设计用于联合统计、联合查询、联合建模及联合预测等诸多场景。

基于不同的隐私计算技术组合能否呈现出不同的安全等级。

隐私计算的四大方面

同时,中国信通院根据数据的生命周期,将隐私计算技术分为 4 个方面:

  1. 数据存储
  2. 数据传输
  3. 数据计算过程
  4. 数据计算结果

每个方面都涉及不同的技术。其中,数据存储和数据传输技术相对成熟。

全面落地充满挑战

虽然隐私计算发展迅速,但仍处于应用初期,在落地方面仍旧面临一些困难。

  1. 首先,隐私计算在安全性和性能方面仍有很大提升空间。隐私计算技术对算力要求很高,面对越来越多的数据,算力亟需快速提升。
  2. 其次,市场对隐私计算的认可度和信任度仍然不足,很多客户对隐私计算的安全性仍持有怀疑态度。

安全

算法协议尚无法实现绝对安全

一方面,隐私计算产品的算法协议差异化较大,难以形成统一的算法安全基础。

隐私计算产品所使用的算法协议多种多样,各自的协议安全基础也不相同:

  • 多方安全计算、同态加密等密码学算法:基于数学与密码学基础。
  • 联邦学习:基于机器学习理论、差分隐私和相关密码学协议。
  • 可信执行环境:更多依赖于硬件厂商的安全技术。

另一方面,隐私计算产品安全协议依赖安全假设,仍存在安全风险。

隐私计算产品的安全基础通常会建立安全假设,以此为基础进行协议和算法的设计,比如假设硬件提供商的可信性、假设计算参与方会遵循协议流程、假设多个参与方之间互不共谋等。但实际上这种假设并不一定完全成立,往往需要通过博弈论、现实约束等方法进行加强。

开发应用安全存在挑战

在假定算法协议安全达成的情况下:

  1. 一方面隐私计算产品面临生产化过程中产生的安全问题,例如:密码学算法通常遇到的侧信道攻击、错误注入攻击,硬件通常遇到的侵入式攻击,或者类似其他信息系统遇到的恶意黑客攻击。对于隐私计算产品的要求是在整个计算的过程中保证绝对安全,而 “木桶效应” 会导致最薄弱的环节成为产品最易被攻击的部分。

  2. 另一方面,第三方机构的介入也会引来安全风险。在实际使用中,诸如证书管理中心等任何第三方机构的介入,有可能打破技术信任的完整性,引入不确定的风险因子。

安全性共识有待形成

隐私计算的核心逻辑是通过数学原理、密码学原理和硬件技术建立技术保障机制,让多个数据参与方在技术信任的共识下开展协同计算。但是,隐私计算涉及的隐私保护技术和算法非常多,且算法的复杂度、性能、优势场景等各不相同,隐私计算参与者很难通过直观的方法验证所用产品的安全性。业界有待建立涵盖主流隐私计算产品的系统性安全分级标准。同时,现实应用中的信任共识通常难以达成,使得隐私计算技术的部署和使用也进展缓慢。

性能

性能瓶颈阻碍隐私计算规模化应用

密文计算需要更大的计算和通信负载,导致遇到性能瓶颈。

在保证了参与节点的可用性之后,隐私计算依然面临计算和网络性能的限制。为了保证计算过程的安全性,隐私计算理论上要比明文计算付出更大的计算和存储代价,比如:同态计算的密文扩张规模可达 1-4 个数量级。而考虑到隐私计算是一种多方同步计算,性能的瓶颈会出现在最薄弱的环节,即:计算或通信资源最受限的参与方将限制整个计算平台的性能。

同步性和可用性对隐私计算参与方的资源要求较高。隐私计算产品通常由多方共同运行,因而与其他的数据处理方式不同,多主体的特性,决定了对产品的同步性与可用性均有所要求。

隐私计算一般是为解决多个数据源因隐私问题而无法进行跨数据源明文数据处理的问题,这种情况下,需要多个数据源或计算节点同时在线、同步计算、实时通信,当出现一方因网络或计算资源不足无法继续参与的情况时,可能会引起整个计算过程被迫停止。

因此,保障同步性和可用性是隐私计算面临的重要挑战之一,尤其是在大规模应用的情况下。

隐私计算发展趋势展望

算法优化和硬件加速将成为隐私计算可用性提升的重要方向

隐私计算普遍借助密码学技术实现多方协同计算,效率是影响其能否被广泛应用的一个重要因素。例如:隐私计算联合建模的耗时是传统集中式机器学习的数十倍甚至数百倍,联合统计的耗时也是传统集中式明文计算的数百倍。因此,隐私计算平台在实际落地应用中需要关注性能的优化,以提升可用性。

性能由一下因素决定:

  1. 算法协议
  2. 计算流程
  3. 系统架构
  4. 数据规模
  5. 软硬件环境
  6. 网络带宽

在算法优化层面,一些常用的方式包括:

  1. 算法加速,尽可能地降低子模块耦合度,对算法流程重新进行深度编排;
  2. 通信加速,最大程度地减少节点间通信次数及通信量;
  3. 代码加速,使用更底层的语言(例如C/C++)构建基础算子,通过调整字符串和循环体等方式降低计算开销。

在硬件加速层面:通过新的密码学技术和算法协议,结合硬件加速技术(如 GPU、FPGA、ASIC)和专有算法实现硬件,加速计算量较大的环节和步骤,也能够有效提高性能。

此外,在工程化层面也需要进行大量的优化工作,例如:做好计算流程的调度,在数据的读取、加密、传输、计算、解密、存储等各个阶段实现最优化,进而将整体性能提升到最优状态,以满足高吞吐、低时延以及某些特定场景的实时性要求。

隐私计算应用场景

隐私计算 — Overview相关推荐

  1. 隐私计算 — 区块链 — Overview

    目录 文章目录 目录 前言 区块链 区块链的关键技术 区块链与隐私计算 区块链与安全多方计算结合 区块链与联邦学习结合 前言 本文摘自以下文献,为个人学习笔记摘抄: <基于模型准确率的链上去中心 ...

  2. 隐私计算 — 安全多方计算 — Overview

    目录 文章目录 目录 前言 百万富翁问题 多方安全计算 MPC 的发展历程 MPC 的适用场景 数据可信交换 数据安全查询 联合数据分析 MPC 的逻辑架构 MPC 的特性 MPC 模型组成部分 协议 ...

  3. 隐私计算 1 隐私计算的定义与背景

    1 隐私计算的定义 隐私计算:在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列技术,保障数据在流通和融合过程中"可用不可见". 隐私计算涉及到的学科: 密码学: ...

  4. 破解数据流通痛点,华控清交的隐私计算之道

    从无序中寻找踪迹,从眼前事探索未来. 正值 IT 黄金十年新开端, CSDN 欲以中立技术社区专业.客观的角度,深度探讨中国前沿 IT 技术演进,现在推出年度重磅企划栏目--「拟合」,通过对话企业高管 ...

  5. 阿里安全开源隐私计算新技术:计算速度快20倍,通信成本低2倍,已登安全顶会...

    博雯 发自 凹非寺 量子位 | 公众号 QbitAI 如何在不查看图片的前提下,几秒之内就识别一张图片? 这个看似在找茬的问题,却是隐私计算领域会真实碰到的问题. 著名的"百万富翁问题&qu ...

  6. 隐私计算,企业数字化转型的BUFF之争

    "对于首席信息官(CIO)来说,一切都没变,一切又都变了." Gartner在其最新报告<IT当务之急:2021年领导力远见>中写道,2020年CIO们都忙于为员工远程 ...

  7. 矩阵元算法科学家谢翔: Rosetta如何连接隐私计算与AI?

    允风 发自 凹非寺 量子位 编辑 | 公众号 QbitAI 大家好,我是谢翔,来自矩阵元.今天很高兴能够与大家分享矩阵元最近的一些研究成果.主要的方向是隐私计算,以及基于密码学的隐私开源框架-Rose ...

  8. 代码改动两三行,AI数据秒换隐身衣!隐私计算+AI?中科院博士实践分享一键切换...

    位来 发自 凹非寺 量子位 报道 | 公众号 QbitAI 脱了马甲我照样儿认识你! 这句在2000春晚赵本山的经典台词,放在隐私圈有了新的解释:在不看到数据"真面目"的情况下,照 ...

  9. 蚂蚁链发布新一代网络平台「FAIR」 区块链进入隐私计算原生时代

    10月22日,2021杭州云栖大会上,蚂蚁集团旗下蚂蚁链宣布升级区块链架构,在新架构上,隐私计算成为一种原生能力.蚂蚁链还基于这一新架构推出全新区块链网络平台「FAIR」,在「FAIR」上,隐私计算将 ...

最新文章

  1. 十六届全国大学生智能车竞赛线上比赛的队伍看过来,你们需要的图片都在这儿
  2. WPF-数据绑定:日期时间格式
  3. 图解用tree命令研究Windows目录、.net目录、项目目录、JDK目录
  4. java中的静态变量的作用域_Java基础学习03-变量、常量、作用域
  5. Linux命令之tree
  6. android sdk中添加自定义api,android SDK中添加自定义api【转】
  7. 牛客题霸 [ 换钱的最少货币数] C++题解/答案
  8. IOC操作Bean管理XML方式(bean的作用域)
  9. python framework threads_python 多线程,进程的理解
  10. SparkSQL源代码:总体概述
  11. 动手写procedure以及注意的细节
  12. 程序员的大恩人永远地离开了
  13. 删除或添加最大化、最小化按钮 - 回复 Tommy the CAT 的问题
  14. 查看eclipse中已经安装的插件(英文版界面)
  15. for linux pdf转mobi_下载安装Calibre在Linux CLI中将ePub文件转换为PDF格式
  16. chm打不开怎么办?
  17. 详解 欧拉角与四元数
  18. Python学习笔记——python基础之python中for......else......的使用
  19. Netflix Conductor流程系统(二):官方样例搭建
  20. 根因定位FluxRank论文背景说明

热门文章

  1. C语言捉弄人的程序,给大家几个捉弄人的小方法(请谨慎使用!)
  2. 基于移动导航机器人的停车管理系统的设计与开发
  3. 阿里云服务器无法远程桌面连接
  4. R Shiny中的抵押贷款计算器
  5. kks 计算机设备,金思维电厂KKS编码解决方案
  6. 压力测试工具WCAT
  7. AcWing 1068. 环形石子合并(环形区间DP)
  8. 网工必备技能:网络拓扑结构设计
  9. 大学生体育运动网页设计模板代码 校园篮球网页作业成品 学校篮球网页制作模板 学生简单体育运动网站设计成品
  10. 最多4位数的时间的加减法