海泰隐私计算能力助力实现数据“可用不可见”

news2024/11/24 11:58:10

一、 数据孤岛阻碍数据发展

当今时代,信息技术日新月异,人类文明正经历从信息科技(IT)时代向数据科技(DT)时代的飞速变革。数据作为基础性战略资源的地位日益凸显。然而,数据孤岛问题突出。出于对数据安全的传统保护,数据流通的各方彼此难以互信,进而形成数据垄断,阻碍了数据的共享和利用,使得不同数据拥有方彼此的数据相互分隔,就像海上一座座孤岛,互不连通。数据只有流通才能充分释放价值。在强化数据安全与保护个人隐私的前提下,追求数据价值的最大化释放是这个时代应有之义。如何在保证数据安全的同时,实现数据“可用不可见”,这是数据安全发展亟需解决的课题。

二、 隐私计算实现数据“可用不可见”

隐私计算技术为实现数据的“可用不可见”提供了解决方案,可破解数据保护和利用之间的矛盾,已在金融、医疗、政务等领域开始推广应用。隐私计算是在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合。隐私计算并不简单属于某一学科领域,而是一套包含密码学、数据科学、人工智能等众多领域交叉融合的跨学科技术体系。隐私计算技术包括安全多方计算(MPC)、可信执行环境(TEE)和联邦学习(FL)等。

  1. 安全多方计算(MPC)

安全多方计算(MPC)是隐私计算在密码学领域的主流技术。安全多方计算技术旨在解决数据流通共享中的安全保密问题。安全多方计算问题数学模型是:假设有n个参与方P1、P2…Pn,分别拥有自己的秘密数据x1、x2、…xn,他们希望计算函数f(x1,x2,…xn),要求在不泄漏各自秘密数据的情况下各方协同计算。计算完成时,各方只能得到函数计算结果,而不能得到其他参与方的秘密数据。安全多方计算本身也不是单一技术,包括不经意传输、混淆电路、秘密分享和同态加密等多种技术。

不经意传输(OT) ,也称茫然传输,是一种保证通信双方隐私安全的通信协议。在一个n选k不经意传输协议中,发送方将n个消息加密后发送给接收方,接收方只能解密接收方所选取的k(k<n)个加密消息,发送方无法确定接收方得到的消息是其中哪k个。OT协议可以保护接收者的隐私(选取的消息的内容)不被发送者知道。OT协议是安全多方计算的基础,在混淆电路、秘密分享中,可能需要执行大量的OT协议来完成复杂的计算,安全性和效率是设计和实现OT协议的重要考量。

混淆电路(GC),又称姚氏电路,它的核心技术是将两方参与的安全计算函数编译成布尔电路的形式,并将真值表加密打乱,从而实现电路的正常输出而又不泄露参与计算的双方私有信息。由于所有计算都可以归结为底层的电路运算,因此GC适应性强,可以用在所有可以用电路表示的计算中。但在与其他安全协议进行转化时的代价较大,电路门数量大时,计算效率较低。

秘密分享(SS),也称秘密分割或者秘密共享,是将秘密拆成多个份额或者分片(shares) 分给多个参与方。秘密分享根据其原理可以分为基于多项式的秘密分享和加性秘密分享。基于多项式的秘密分享的典型方案是Shamir门限秘密分享,加性秘密分享的典型方案是Beaver 三元组。SS是最早在商业环境中应用的安全多方计算技术之一,技术相对成熟。

同态加密是一种特殊性质的加密方案,支持密文计算。同态加密被誉为密码学的圣杯。通过同态加密,数据拥有方可以将数据发送给云服务提供商进行处理,而不用担心数据的原始信息被泄露,使其天然地与云计算具有极高的亲和度,成为云计算安全技术体系的制高点。当然,同态加密方案的构造极具挑战性。可以肯定,既高效又安全的全同态加密方案一旦构造出来,将会极大地推进隐私计算在各类实际场景的落地。

2.联邦学习(FL)

联邦学习(FL)基于联邦架构和机器学习,是一种多个参与方在各数据不出本地的前提下共同完成某项机器学习任务的活动。通过联邦学习,不同的数据拥有方可以在不交换数据的情况下,建立一个虚拟的共有模型,这个虚拟模型的效果等同于把数据聚合在一起建立的模型。利用联邦学习构造的虚拟融合,采用“数据不动模型动”的思想,不用聚合原始数据,而是各自在本地进行训练后交换中间因子,再对模型进行优化迭代。这样,不同数据拥有方的数据可在本地控制,同时完成联合建模,彼此之间实现数据“可用不可见”。

  1. 可信执行环境(TEE)

可信执行环境,即TEE,是一种具有运算和储存功能,能提供安全性和完整性保护的独立处理环境。其基本思想是:在硬件中为敏感数据单独分配一块隔离的内存,所有敏感数据的计算均在这块内存中进行,并且除了经过授权的接口外,硬件中的其他部分不能访问这块隔离的内存中的信息,以此来实现敏感数据的隐私计算。TEE的核心思想是隔离。隔离机制是TEE最主要的基础。通过隔离的安全执行空间,提供对代码和数据的机密性和完整性保护。目前最有代表、应用最多的技术方案是ARM的TrustZone和Intel的SGX。

小结

作为一类技术的集合,隐私计算技术体系的划分并未统一。除了上述技术之外,零知识证明、差分隐私等也常被纳入其中。伴随着隐私计算一起出现的相关技术还包括数据脱敏、保留格式加密、区块链等。在选择技术方案时,只有结合具体场景在性能、安全性和通用性等方面的具体需求,从核心需求痛点入手,才能选择最合适的技术路线。

三、 海泰方圆隐私计算和数据安全产品线

  1. 海泰方圆隐私计算技术产品

以安全多方计算、联邦学习、TEE等为代表的隐私计算技术为流通过程中数据的“可用不可见”提供了解决方案。海泰方圆在安全多方计算、TEE、数据安全治理、数据脱敏、保留格式加密等方面有深入的研究,在秘密分享(密钥分割)、不经意传输、匿名认证等方面均有技术专利授权,同时公司还参与隐私计算相关内容的国家标准和行业标准工作。2022年初公司设计完成基于同态加密的隐私计算服务系统,提供基于密文的数学运算能力和复杂场景的多方联合计算能力,实现数据“可用不可见”。该系统包含数据方、隐私计算平台方、计算结果获取方等多种角色。数据方对数据进行加密后传给隐私计算平台,隐私计算平台基于密文进行计算,将密文计算结果传给计算结果获取方,计算结果获取方拥有解密私钥,对密文计算结果进行解密得到明文结果。隐私计算服务系统可用于数据安全交易、数据安全出境等场景。
在这里插入图片描述

隐私计算服务系统

  1. 海泰方圆数据安全产品

当前,数据安全技术领域不断细分,技术体系不断完善,而且还在不断发展之中,可以说,没有哪项技术是全能而完美的,不同技术和方法的应用往往需要相互融合。事实上,海泰方圆拥有丰富的数据安全类产品,近年推出的数据数据安全新品包括数据安全管控平台、数据分类分级系统、数据脱敏系统等多种产品。

数据安全管控平台是“数据安全”能力的底座。平台关注于数据的安全保护,对数据安全能力进行集中化、标准化、规范化、常态化、场景化管理,全面掌握全域敏感数据资产分类分级及分布情况,有效监控敏感数据流转路径和动态流向,通过集中化数据安全管控策略管理,实现数据分布、流转、访问过程中的态势呈现和风险识别。平台能够对分类分级后的敏感数据做进一步安全处理,支持数据脱敏、数据加解密和数据完整性保护等安全防护功能。

数据分类分级系统基于AI智能引擎和分类分级模板实现企事业单位数据资产中的敏感信息分类分级自动识别,集中管控敏感信息的静态分布和动态变化,为数据脱敏、数据资产安全利用提供基础支撑,辅助决策人员制定数据安全方案。数据分类分级系统适用于企业内部数据资产识别梳理、定位数据资产分布、满足监管检测等场景。

数据据脱敏系统是一套在保留原有数据的有效信息特征的情况下,通过对部分数据进行遮蔽、替换、混淆等方法,隐藏数据中敏感信息的系统。系统通过敏感数据发现和处理引擎自动扫描数据库,智能识别敏感数据,系统默认支持地址脱敏、URL脱敏、身份信息脱敏、电话号码脱敏等20种脱敏方式,支持自定义脱敏规则设置,支持保留格式加密,能够应用在生产环境数据导入开发环境、数据跨单位共享等场景。

海泰方圆数据安全产品具有三大技术特色。一是采用专业的密码技术,包括传统密码技术和隐私计算前沿技术。二是采用AI技术,包含NLP(自然语言处理)和知识图谱等技术。三是采用符合国家标准的DSMM数据安全治理框架,平台类产品参照国家标准GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》的DSMM模型构建数据安全治理框架。

海泰方圆以密码全能力和可信数据治理为核心,提供商用密码综合解决方案和可信数据资产管理。海泰方圆愿与业界同仁一道,赋能共赢,推动隐私计算在数据安全治理中发挥更大的价值。

参考资料

[1]. 深入浅出隐私计算:技术解析与应用实践. 李伟荣著.机械工业出版社,2022.1.

[2]. 隐私计算:推进数据“可用不可见”的关键技术. 闫树等著.电子工业出版社,2022.3.

[3]. 隐私计算. 陈凯,杨强著.电子工业出版社,2022.2

[4]. Secure Multiparty Computation (MPC).Yehuda Lindell Unbound Tech and Bar-Ilan University.2020.

[5]. A Pragmatic Introduction to Secure Multi-Party Computation.David Evans, Vladimir Kolesnikov and Mike Rosulek. 2018.

[6]. Applications of Secure Multiparty Computation. P.Laud and L.Kamm (Eds.).2015.

[7]. 安全多方计算技术与应用综述.苏冠通,徐茂桐,《信息通信技术与政策》2019年5月第5期.

[8]. 基于同态加密的安全多方计算协议及应用.陈立朝,西安科技大学硕士学位论文,2019.

[9]. 大数据隐私动态防护框架.刘孟旭,《软 件》 2019, Vol. 40, No. 7.

[10]. 《隐私计算白皮书2021》.中国信息通信研究院 隐私计算联盟,2021.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/84564.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

单商户商城系统功能拆解45—应用中心—积分商城

单商户商城系统&#xff0c;也称为B2C自营电商模式单店商城系统。可以快速帮助个人、机构和企业搭建自己的私域交易线上商城。 单商户商城系统完美契合私域流量变现闭环交易使用。通常拥有丰富的营销玩法&#xff0c;例如拼团&#xff0c;秒杀&#xff0c;砍价&#xff0c;包邮…

pikachu靶场-2 跨站脚本漏洞(xss)

跨站脚本漏洞&#xff08;xss&#xff09; Cross-Site Scripting 简称为“CSS”&#xff0c;为避免与前端叠成样式表的缩写"CSS"冲突&#xff0c;故又称XSS。一般XSS可以分为如下几种常见类型&#xff1a; 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估…

Kubernetes二进制多节点集群部署

多Maser集群架构的了解 Kubernetes作为容器集群系统&#xff0c;通过健康检查重启策略实现了Pod故障自我修复能力&#xff0c;通过调度算法实现将Pod分布式部署&#xff0c;并保持预期副本数&#xff0c;根据Node失效状态自动在其他Node拉起Pod&#xff0c;实现了应用层的高可用…

羧基聚乙二醇叠氮 COOH-PEG-N3/Azide的结构式

叠氮化物与炔烃之间的反应能够使羧酸PEG有效缀合到目标分子或材料上&#xff0c;并且产率很高。 所得羧酸可与胺&#xff0c;羟基和其他基团反应。 叠氮化物和羧酸之间的PEG接头具有良好的水溶性&#xff0c;较小的位阻和增强的稳定性。 产品名称 羧基聚乙二醇叠氮 COOH-PEG…

css div等块元素设置display:inline-block存在间隙问题

我们给块元素例如div设置display:inline-block&#xff0c;会发现元素之间存在空隙。如下图。 <div class"contain"><div id"box1"></div><div id"box2"></div><div id"box3"></div> <…

Simulink自动化-Matlab脚本自动生成Autosar RTE S/R接口及mapping

文章目录前言设计Excel模板Input/Output属性Sender/Receiver属性Matlab脚本自动创建Input/Output接口自动创建RTE Sender/Receiver port实现效果Excel设置运行新建Input与Output运行创建RTE Port及Mapping总结前言 在之前的一篇文章中&#xff0c;介绍了Autosar Parameter Por…

内网隧道各类协议方法

正+反(了解即可) 正向代理:已控服务器监听端口,通过这个端口形成一个正向的隧道,由代理机器代替主机去访问内网目标。但是内网入口一般处于DMZ区域有防火墙拦截,无法直接进入内网环境。 反向代理:由内网主机主动交出权限到代理机器,然后本地去连接形成反向代理。例如…

吉林优美姿文化:抖音账号怎么做垂直?

其实现在抖音限流看起来是一件很平常的事情&#xff0c;那么在我们抖音运营中&#xff0c;如果出现一些不合规的行为或者怎么样的&#xff0c;都会导致限流&#xff0c;严重的可能还会被限流&#xff0c;那么这时候怎么办呢&#xff1f;跟着吉林优美姿小编来一起看看吧&#xf…

MySql索引简单知识点及事务的分析

目录 索引 什么是MySql索引&#xff1f; 索引的易忽略点 基本操作&#xff1a; 查看索引 创建索引 删除索引 索引在MySql中的数据结构 事务 使用方法 事务的核心特性 隔离性 隔离的常见问题 ***MySql四个隔离级别 &#x1f4cc;————本章重点————&#x1f…

微软艰难的2022安全年回顾

©网络研究院 这些是管理员需要了解的 2022 年以来最重要的漏洞和修复。 我们即将结束 2022 年的安全年。只有时间会告诉我们 2023 年会发生什么&#xff0c;但对于 Microsoft 网络的 IT 和安全管理员来说&#xff0c;2022 年是混合攻击、本地 Exchange Server 缺陷和需要…

【Python】向量叉积和凸包 | 引射线法 | 葛立恒扫描法

猛戳&#xff01;跟哥们一起玩蛇啊 &#x1f449; 《一起玩蛇》&#x1f40d; &#x1f4ad; 写在前面&#xff1a;这个系列似乎反响不错&#xff0c; 所以我继续水下去 &#xff08;bushi&#xff09;。本篇博客是关于经典的 Cross Product and Convex Hull &#xff08;向量叉…

最大正方形问题

最大正方形问题 作者&#xff1a;Grey 原文地址&#xff1a; 博客园&#xff1a;最大正方形问题 CSDN&#xff1a;最大正方形问题 题目描述 在一个由 ‘0’ 和 ‘1’ 组成的二维矩阵内&#xff0c;找到只包含 ‘1’ 的最大正方形&#xff0c;并返回其面积。 题目链接见&am…

数字式压力闭环放大器|比例溢流阀闭环控制器

控制不同带压力反馈信号输入&#xff08;0~10V或4~20mA&#xff09;比例压力阀、比例溢流阀、比例节流阀、比例插装阀&#xff0c;带位置反馈信号输入比例流量阀等。斜坡上升和下降时间独立调整(0.05~10 s)。10V参考电压输出外部电位器控制。最大驱动电流 0.4~3A&#xff0c;最…

4个月高效学习,我是如何从手工测试做到测试开发的?

向上的路很难走&#xff0c;但一旦踏上去&#xff0c;每一步都算数&#xff01; 为什么必须转型为测试开发&#xff1f; 不懂开发的手工测试是新时代“文盲” 在移动互联网和大数据时代&#xff0c;为满足市场和业务需求&#xff0c;互联网应用既要实现产品功能快速迭代&…

java字符串中常用的10个方法

文章目录前言一、字符串的构造1.使用常量进行直接赋值构造2.使用new String对象3.使用字符数组进行构造二、字符串的比较1.比较2.equals方法比较3. compareTo方法比较4.compareToIgnoreCase(String str)方法三、字符串的查找1.charAt(int index)方法2.indexOf(String str)方法四…

网络流量分析帮助企业提升OA应用性能(二)

需求简介 某外高桥公司的OA系统是其重要的业务系统&#xff0c;OA系统负责人表示&#xff0c;部分用户反馈&#xff0c;访问OA系统时比较慢。需要通过分析系统看一下实际情况。 信息部已对企业领导定义了独立的组&#xff0c;本次要主动分析领导们的使用体验快慢。如果OA系统…

mmdetection3d S3DIS (持续更新)

Mmdetection3d集成了大量3D深度学习算法&#xff0c;其中很大一部分可以在室内三维数据集S3DIS上运行。本节重点介绍S3DIS数据集及其在mmdetection3d中的预处理程序。 1 S3DIS S3DIS&#xff08;Stanford Large-Scale 3D Indoor Spaces Dataset &#xff09;数据集是斯坦福大学…

【R语言】白葡萄酒的EDA分析

白葡萄酒的EDA分析1.项目相关信息1.1 评估标准1.2 项目模板1.3 数据集列表1.4 项目示例1.5 数据选择1.5.1 选择1.5.2 详细数据说明1.5.3 有关项目提交的常见问题2.环境准备2.1 导入相关包2.2 加载数据集2 数据整理2.1 数据评估2.1.1 质量类问题2.1.2 结构性问题2.1 数据清洗2.1…

二叉树的代码实现和详解

树的定义 树是由n&#xff08;n>1&#xff09;个有限结点组成一个具有层次关系的集合。把它叫做“树”是因为它看起来像一棵倒挂的树&#xff0c;也就是说它是根朝上&#xff0c;而叶朝下的。 树具有以下特点&#xff1a; 1.每个结点有零个或多个子结点&#xff1b; 2.没有父…

ROS action简单使用示例

1、为什么要用action 在ros中&#xff0c;大部分情况下的信息我们使用publisher与subscriber的机制来处理&#xff0c;也就是topic的机制。它能处理一些不用带状态返回的数据处理。当涉及到需要数据返回的节点间数据交互时&#xff0c;首选也可以采用servicer的机制进行处理与…