隐私计算实训营学习一:数据可信流通,从运维信任到技术信任

news2024/11/24 14:28:59

文章目录

  • 一、数据可信流通
  • 二、数据可信流通的技术信任基础
  • 三、技术信任开启数据密态时代,保障广域数据可信流通

一、数据可信流通

可信数据流通体系:数据二十条第一次明确提出可信流通,建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系。

信任的基石:身份可确认、利益可依赖、能力有预期、行为有后果。
在这里插入图片描述
数据流通中的可信流通: 不可信的风险愈演愈烈,导致可信链条级联失效,以至于崩塌。
       法律层面虽然可以明确规定数据流转过程中的持有权、加工权、经营权,但在实际流转过程中,由于数据在技术层面非常容易分割、拷贝、改变,导致权限保障非常困难。例如:
1、黑客门:2023 年 2 月媒体消息,万国数据和新加坡的数据中心被黑客攻击,客户登录信息泄露。
2、内鬼门:美国科技公司Ubiquiti在2021年1月曝出数据泄露事件,导致市值损失数亿美元。最后确认是该公司员工监守自盗。
3、滥用门:剑桥分析公司未按约定使用从Facebook获得的8000万用户数据,擅自将数据用于政治广告分析,导致脸书公司遭受50亿美元的罚款。

数据要素已慢慢由内循环模式转变为外循环模式。

内循环:数据持有方在自己的运维安全域内对自己的数据使用和安全拥有全责。传统的数据安全模式,主体身份明确,各方利益一致,数据处理能力稳定提升,出问题时追责明确。
在这里插入图片描述
外循环:数据要素在离开持有方安全域后,持有方依然拥有管控需求和责任。外循环离开持有方安全域后,信任基石遭到破坏:责任主体不清、利益诉求不一致、能力参差不齐、责任链路难追溯。
在这里插入图片描述
以上种种,数据可信流通需要从运维信任走向技术信任,解决信任级联失效。数据可信流通需要全新的技术要求标准与技术方法体系(数据应用身份能够明确、各主体方利益可以对齐、可信技术能力能做有效度量、产生数据泄露问题可以低成本追溯)
在这里插入图片描述

二、数据可信流通的技术信任基础

数据可信流通的政策指导“数据二十条”:建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系。

基于密码学与可信计算技术的数据可信流通全流程保障:

  1. 身份可确认:可信数字身份;
  2. 利益能对齐:使用权跨域管控;
  3. 能力有预期:通用安全分级测评;
  4. 行为有后果:全链路审计;
    在这里插入图片描述
    技术信任实现:
  • 1、可信数字应用身份:证明你是你,从哲学走向技术
           CA证书体系:验证机构实体,仅验证到主体和个人,无法验证数字应用实体。但可通过可信硬件芯片验证网络上某节点的软件与硬件,能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基。

  • 2、使用权跨域管控:利益对齐的核心技术要求
           是指数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求。
           重点:①对运维人员的限制;②对数据研发过程的管控;③对全链路可信审计的保障

  • 3、能力预期与不可能三角:安全要求,功能复杂度,单位成本
    在这里插入图片描述
    未来多种技术路线并存,安全分级平衡性能成本需求,通过技术突破,隐私计算成本从万倍以上降至百倍、十倍甚至两倍以内。隐语可信隐私计算技术实践,开源共建全栈密态流转支撑能力。
    在这里插入图片描述

  • 4、全链路审计,闭环完整的数据可信流通体系
    控制面: 以可信计算和区块链为核心支撑技术构建数据流通管控层,包括跨域管控与全链路审计。
    数据面: 以隐私计算为核心支撑技术构建密态数联网,包括密态枢纽与密态管道。
    在这里插入图片描述
    数据流通全链路审计: 需要覆盖从原始数据到衍生数据的端到端的全过程,其他情况下数据为密态的,密态流通可以破解网络安全保险(数据要素险)中风险闭环的两大难题(定责和定损)。

三、技术信任开启数据密态时代,保障广域数据可信流通

数据密态:

  1. 数据以密态形式流通,保障其存储、计算、运维、研发、应用交付直到销毁的全链路安全可控;
  2. 数据流通领域正在告别数据明文时代,开启“数据密态时代”新征程,确保数据不泄露不滥用。

根基为密码学,密码学是数据密态本源技术:

  1. 将访问控制边界从运维人员管控的网络物理边界,扩展成密钥管控的虚拟数字空间边界;
  2. 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全;
  3. 与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算。
    在这里插入图片描述
    数据可信流通的基础设施:密态天空计算,跨云计算基础设施
    在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1532686.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【数据可视化】Echarts中的其它图表

个人主页 : zxctscl 如有转载请先通知 文章目录 1. 前言2. 绘制散点图2.1 绘制基本散点图2.2 绘制两个序列的散点图2.3 绘制带涟漪特效的散点图 3. 绘制气泡图3.1 绘制标准气泡图3.2 绘制各国人均寿命与GDP气泡图3.3 绘制城市A、城市B、城市C三个城市空气污染指数气…

智慧公园:AI智能分析网关V4城市公园视频智能监管方案

一、背景分析 随着天气渐渐转暖,城市公园的花卉也逐渐盛开,春暖花开时节,前往公园赏花游玩的城市居民也渐渐多起来,因此安全问题也成为相关监管部门的重要管理任务之一。随着科技的不断进步,智能监控技术已经成为现代…

使用paho.mqtt.client实现MQTT Client连接EMQX Broker

目录 概述 1 认识paho.mqtt.client 2 实现MQTT Client 2.1 功能介绍 2.2 paho.mqtt.client库函数介绍 2.3 MQTT Client实现 2.3.1 创建项目 2.3.2 编写MQTT Client代码 2.3.3 Log工具源码 2.4 功能测试代码实现 2.4.1 功能介绍 2.4.2 代码实现 3 测试 3.1 EMQX上创…

回归预测 | Matlab基于SAO-LSTM雪消融算法优化长短期记忆神经网络的数据多输入单输出回归预测

回归预测 | Matlab基于SAO-LSTM雪消融算法优化长短期记忆神经网络的数据多输入单输出回归预测 目录 回归预测 | Matlab基于SAO-LSTM雪消融算法优化长短期记忆神经网络的数据多输入单输出回归预测效果一览基本介绍程序设计参考资料 效果一览 基本介绍 1.Matlab基于SAO-LSTM雪消融…

课时70:流程控制_for循环_嵌套循环

2.4.4 嵌套循环 学习目标 这一节,我们从 基础知识、简单实践、小结 三个方面来学习。 基础知识 简介 这里的嵌套实践,与选择语句的嵌套实践基本一致,只不过组合的方式发生了一些变化。常见的组合样式如下:for嵌套for语句for …

[STM32] Keil MDK 新建工程编译不通过(warning: #2803-D和Error: L6218E)解决方法备忘

按照野火的PDF教程的第4章:[野火]《RT-Thread 内核实现与应用开发实战—基于STM32》.pdf 新建 Keil MDK 工程,工程设置完成后点击编译按钮,编译不通过: RTE\Device\ARMCM3\startup_ARMCM3.c(75): warning: #2803-D: unrecognize…

nodejs社区垃圾分类管理平台的设计与实现python-flask-django-php

近些年来,随着科技的飞速发展,互联网的普及逐渐延伸到各行各业中,给人们生活带来了十分的便利,社区垃圾分类管理平台利用计算机网络实现信息化管理,使整个社区垃圾分类管理的发展和服务水平有显著提升。 语言&#xf…

Hash类型

2.3.Hash类型 Hash类型,也叫散列,其value是一个无序字典,类似于Java中的HashMap结构。 String结构是将对象序列化为JSON字符串后存储,当需要修改对象某个字段时很不方便: Hash结构可以将对象中的每个字段独立存储&am…

【Qt】使用Qt实现Web服务器(三):QtWebApp中HttpRequest和HttpResponse

1、HttpRequest 1.1 示例 1)在Demo1的Dump HTTP request示例 在浏览器中输入http://127.0.0.1:8080点击Dump HTTP request 2)切换到页面:http://127.0.0.1:8080/dump 该页面显示请求和响应的内容: Request: Method: GET Path: /dump Version: HTTP/1.1 Headers: accep…

图片编辑器中实现文件上传的三种方式和二进制流及文件头校验文件类型

背景 最近在 vue-design-editor 开源项目中实现 psd 等多种文件格式上传解析成模板过程中, 发现搞定设计文件上传没有使用 input 实现文件上传, 所以我研究了一下相关技术, 总结了以下三种文件上传方法 input 文件选择window.showOpenFilePicker 和 window.showDirectoryPicke…

树莓派夜视摄像头拍摄红外LED灯

NoIR相机是一种特殊类型的红外摄像头,其名称来源于"No Infrared"的缩写。与普通的彩色摄像头不同,NoIR相机具备红外摄影和低光条件下摄影的能力。 一般摄像头能够感知可见光,并用于普通摄影和视频拍摄。而NoIR相机则在设计上去除了…

【Hadoop】Hadoop 编译源码

目录 为什么要源码编译Hadoop 编译源码1前期工作准备2jar 包安装2.1安装 Maven2.2安装 ant2.3安装 glibc-headers 和 g2.4安装 make 和 cmake2.5安装 protobuf2.6安装 openssl 库2.7安装 ncurses-devel 库 3编译源码3.1解压源码到 /opt/ 目录3.2 进入到 hadoop 源码主目录 /opt…

Redis持久化笔记(3)

redis持久化:把内存的数据存放到磁盘,避免因为断电等导致数据丢失。 RDB(Redis Database) rdb就是在一定时间间隔内把当时的数据和状态保存为 .rdb文件放在磁盘中。 自动触发设置:在redis.conf 修改.rdb文件的保存位…

【Vue】三、使用ElementUI实现图片上传

目录 一、前端代码实现 二、后端代码实现 三、调试效果实现 一、前端代码实现 废话不多说直接上代码 <el-form-item prop"image" label"上传图片" v-model"form.image"><el-upload:action"http://localhost:8…

【prometheus-operator】k8s监控集群外redis

1、部署exporter GitHub - oliver006/redis_exporter: Prometheus Exporter for Redis Metrics. Supports Redis 2.x, 3.x, 4.x, 5.x, 6.x, and 7.x redis_exporter-v1.57.0.linux-386.tar.gz # 解压 tar -zxvf redis_exporter-v1.57.0.linux-386.tar.gz # 启动 nohup ./redi…

Go——指针和内存逃逸

区别于C/C中的指针&#xff0c;Go语言中的指针不能进行偏移和运算&#xff0c;是安全指针。 要搞明白Go语言中的指针概念需要先知道3个概念&#xff1a;指针地址&#xff0c;指针类型和指针取值。 一. Go语言的指针 Go语言中的函数传参都是值拷贝&#xff0c;当我们想修改某个…

# Django通过开关控制数据库参数(JS版)

目录 场景初始的视图层HTML部分JS代码视图层接受部分 场景 此时我的表单中有一排开关 数据库有一排状态 需求是要当开关开启时数据库state为1&#xff0c;关闭时为0 初始的视图层 将整个adv数据表返回给前端HTML def adv(request):adv_list Adv.objects.all()return rende…

语言教育App头牌Duolingo如何重新点燃用户增长350%?

Duolingo是全球最大的语言教育APP&#xff0c;拥有数亿用户&#xff0c;然而用户增长正在放缓&#xff0c;本案例以Duolingo增长 通过数据建模洞察关键指标&#xff0c;并围绕指标用增长实验驱动&#xff0c;设计植根于创新的增长模式&#xff0c;包括启动排行榜&#xff0c;重…

docker仓库登录及配置insecure-registries的方法

docker仓库登录及配置insecure-registries的方法 这篇文章主要介绍了docker仓库登录配置insecure-registries的方法,docker客户端如果配置中添加了insecure-registary配置&#xff0c;就不需要在docker 客户端配置上对应证书&#xff0c;如果不配置要在/etc/docker/certs.d/目…

【阅读论文】When Large Language Models Meet Vector Databases: A Survey

摘要 本调查探讨了大型语言模型&#xff08;LLM&#xff09;和向量数据库&#xff08;VecDB&#xff09;之间的协同潜力&#xff0c;这是一个新兴但迅速发展的研究领域。随着LLM的广泛应用&#xff0c;出现了许多挑战&#xff0c;包括产生虚构内容、知识过时、商业应用成本高昂…