欢迎来到池州三陆五信息科技有限公司- 未来科技

微信
手机版
网站地图

海泰的隐私计算能力是数据的“可用和隐藏-

2023-04-05 10:13:54 栏目 : 科技 围观 : 0次

一、数据孤岛阻碍数据发展

当今时代,信息技术日新月异,人类文明正经历着从信息技术(IT)时代向数据技术(DT)时代的快速变革。数据作为基础战略资源的地位越来越明显。但是,数据孤岛的问题浮出水面。由于数据安全的传统保护,数据流通各方难以相互信任,进而形成数据垄断,阻碍数据的共享和利用,不同数据所有者之间的数据相互分离,犹如海上孤岛,互不相连。数据只有流通才能充分释放价值。在加强数据安全和保护隐私的前提下,追求数据价值的最大化释放是这个时代的应有之义。可使用隐藏rdquo这是数据安全发展亟待解决的课题。

二、隐私计算实现数据ldquo可使用隐藏rdquo;

隐私计算技术实现数据的ldquo,可用隐藏rdquo;提供解决数据保护与利用之间矛盾的解决方案,在金融、医疗、政务等领域开始推广应用。隐私计算是在保护数据自身不泄漏到外部的同时实现数据分析计算的技术的集合。隐私计算并非单纯属于某一学科领域,而是密码学、数据科学、人工智能等多个领域交叉融合的跨学科技术体系。隐私计算技术包括安全多维数据集计算(MPC)、可靠的运行环境(TEE)、联邦学习(FL)等。

1.安全多方计算(MPC)

安全多维数据集计算(MPC)是密码学领域的隐私计算的主流技术。安全多方计算技术旨在解决数据流通共享中的安全保密问题。一个安全的多方计算问题的数学模型是:假设有n个参与者P1、P2hellip,Pn,每个都有自己的秘密数据x1、x2、hellip。xn,他们希望计算函数f(x1,x2,hellip;xn),不泄露各自的秘密数据要求各方配合计算。计算完成后,各方可以得到函数计算结果,而不能得到其他参与者的秘密数据。安全的多方计算本身也不是单一的技术,包括不经意的传输、电路混淆、秘密共享、同类型加密等多种技术。

不准备传输(OT)也称为茫然传输,是保证通信双方隐私的安全通信协议。在n选择k的不经意的传输协议中,发送者只能将n个消息加密并发送给接收方,接收方只能对接收方选择的k(klt;n)个加密消息进行解密,发送者无法确定接收方得到的消息是哪个k个。OT协议可保护接收者的隐私(所选消息的内容)而不被发送者知晓。OT协议是安全多方计算的基础,在混淆电路、秘密共享中,可能需要执行大量OT协议来完成复杂的计算。安全性和效率是OT协议设计和实现的重要考虑。

混淆电路(GC),又名“姚氏电路”,其核心技术是将两者参与的安全计算函数编译成布尔电路的形式,将真值表加密并洗牌,从而实现电路的正常输出,不泄露参与计算的双方私有信息。所有计算都可以归结为底层电路运算,因此GC适应性强,可用于电路所能表示的所有计算。但是,与其他安全协议转换时的成本大,电路门数多的情况下计算效率低。

秘密共享(SS、也称为秘密分割或秘密共享,是将秘密分解为多个份额或片段(shares)并分配给多个参加者。秘密共享根据其原理可分为基于多项式的秘密共享和加性秘密共享。基于多项式的秘密共享的典型方案是Shamir限制秘密共享,加性秘密共享的典型方案是Beaver三元组。SS在商业环境中最早应用的安全多方计算技术之一,技术比较成熟。

同类型加密是支持密文计算的特殊性质的加密方案。同形加密被称为密码学的圣杯。通过同态加密,数据所有者可以将数据发送给云服务提供商进行处理,从而不用担心数据的原始信息泄漏,与云计算自然亲和性提高,成为云计算安全技术体系的顶峰。当然,同类型加密方案的结构是非常具有挑战性的。毫无疑问,一旦构建了一个高效、安全的全同类型加密方案,隐私计算将在各种实际场景中得到极大的推动。

2.联邦学习(FL)

联邦学习(FL)是基于联邦架构和机器学习,多个参加者不在本地发出各数据而共同完成机器学习任务的活动。通过联邦学习,不同的数据所有者不需要交换数据,就可以建立与集成数据构建的模型同等的虚拟共享模型。利用联邦学习结构的虚拟融合,采用ldquo。数据不动模型的运动rdquo;的思想不是将原始数据聚合,而是在各自在本地进行训练后交换中间因子,优化模型并迭代。这允许您在本地控制不同数据所有者的数据的同时完成协同建模,并在彼此之间实现数据ldquo。可用隐藏rdquo;。

3.可靠的运行环境(TEE)

可靠的运行环境,即TEE,是一个独立的处理环境,具有运算和保留功能,可提供安全性和完整性保护。其基本思想是,硬件为敏感数据分配独立的存储器,所有敏感数据的计算都在该存储器中进行,除了允许的接口,硬件的其他部分无法访问该隔离存储器的信息实现机密数据的隐私计算。TEE的核心思想是隔离。隔离机制是TEE最主要的基础。通过独立安全的执行空间,为代码和数据提供机密性和完整性保护。目前最具代表性、应用最多的技术方案是ARM的TrustZone和Intel的SGX。

小结

隐私计算技术体系的划分不统一为一类技术的集合。除了上述技术之外,还经常编入零知识证明、差分隐私等。与隐私计算一起出现的相关技术还包括数据灵敏度降低、格式加密、块链保持等。在选择技术方案时,结合具体场景在性能、安全性和通用性等方面的具体需求,可以从核心需求痛点入手,选择最佳的技术路线。

三、海泰方圆隐私计算与数据安全产品线

1.海泰方圆隐私计算技术产品

以安全多方计算、联邦学习、TEE等为代表的隐私计算技术作为流通过程中数据的ldquo。可用隐藏rdquo;提供解决方案。海泰方圆在安全多方计算、TEE、数据安全管理、数据脱敏、存贮格式加密等方面有深入的研究,在秘密共享(密钥分割)、不经意传输、匿名认证等方面有技术专利授权,同时公司还参与了隐私计算相关内容的国家标准和行业标准工作。2022年初公司将设计完成基于同类型加密的隐私计算服务系统,提供基于密文的数学运算能力和复杂场景的多方联合计算能力,实现数据ldquo。可用隐藏rdquo;。该系统包括数据端、隐私计算平台端、计算结果获取端等多种角色。数据端加密数据传递给隐私计算平台,隐私计算平台基于密文计算,将密文计算结果传递给计算结果获取端,计算结果获取端具有解密私钥,解密密文计算结果得到明文结果。隐私计算服务系统可用于数据安全交易、数据安全出境等场景。

隐私计算服务系统

2.海泰方圆数据安全产品

可以说,目前数据安全技术领域不断细化,技术体系不断完善,而且在不断发展中,没有万能、完善的技术,不同技术和方法的应用往往需要相互融合。事实上,海泰方圆拥有丰富的数据安全类产品,近年推出的数据安全新产品包括数据安全管理平台、数据分类分类分类系统、数据脱敏系统等众多产品。

数据安全管理平台是ldquo。数据安全rdquo;能力的基础。平台关注数据安全保护,对数据安全能力进行集中化、标准化、规范化、常态化、场景化管理,全面掌握全域敏感数据资产的分类分类分类和分布情况,有效监控敏感数据的流通路径和动态流程通过集中化数据安全管理战略管理,实现数据在分布、流通、访问过程中的态势呈现和风险识别。平台可对分类分层后的敏感数据进行进一步的安全处理,支持数据去感、数据加权解码和数据完整性保护等安全防护功能。

数据分类分类系统基于AI智能引擎和分类分类分类模板实现了企事业单位数据资产中敏感信息分类分类分类分类的自动识别,集中管理控制敏感信息的静态分布和动态变化,为数据脱敏、数据资产安全利用提供了基础支撑帮助决策者制定数据安全方案。数据分类分类分类系统适合企业内部数据资产识别整理、数据资产分布定位、监管检查等场景。

数据数据数据去感系统是在保持原始数据的有效信息特征的同时,通过遮蔽、置换、混淆等方法对一部分数据隐藏敏感信息的系统。系统通过敏感数据发现和处理引擎自动扫描数据库,智能识别敏感数据,系统默认支持地址保密、URL保密、身份信息保密、电话号码保密等20种保密方式支持自定义保密规则设置,支持存储式加密,可应用于生产环境数据部署开发环境、数据单位间共享等场景。

海泰方圆数据安全产品具有三大技术特色。一是采用专业密码技术,包括传统密码技术和隐私计算前沿技术。二是采用AI技术,包括NLP(自然语言处理)和知识谱等技术。三是采用符合国家标准的DSMM数据安全管理框架,平台类产品参照国家标准GB/T37988-2019《信息安全技术数据安全能力成熟度模型》的DSMM模型建立数据安全管理框架。

海泰方圆以密码全能力和可靠的数据管理为核心,提供商用密码综合解决方案和可靠的数据资产管理。海泰方圆愿与业内同仁一道,赋能双赢,推动隐私计算在数据安全管理中发挥更大价值。

参考资料

[1]. 深入浅出隐私计算:技术解析与应用实践。李伟荣著.机械工业出版社,2022.1。

[2]. 隐私计算:推动数据的ldquo;可用隐藏rdquo;的重要技术。闫树等著.电子工业出版社,2022.3。

[3]. 隐私计算陈凯,杨强著.电子工业出版社,2022.2

[4]. Secure Multiparty Computation (MPC).Yehuda Lindell Unbound Tech and Bar-Ilan University.2020。

[5]. A Pragmatic Introduction to Secure Multi-Party Computation.David Evans, Vladimir Kolesnikov and Mike Rosulek. 2018。

[6]. Applications of Secure Multiparty Computation. P.Laud and L.Kamm (Eds.).2015。

[7]. 安全多方计算技术与应用综述.苏冠通、徐茂桐、《信息通信技术与政策》2019年5月第5期。

[8]. 基于同类型加密的安全多方计算协议及应用。陈立朝,西安科技大学硕士学位论文,2019.

[9]. 大数据隐私动态保护框架.刘孟旭、《软件》2019、Vol40、No.7。

[10]. 《隐私计算白皮书2021》.中国信息通信研究院隐私计算联盟,2021。

展开剩余内容

分享到:

猜你喜欢

  • b2b网站策划书_b2b策划案

    b2b网站策划书_b2b策划案大家好,今天我来给大家讲解一下关于b2b网站策划书的问题。为了让大家更好地理解这个问题,我将相关资料进行了整理,现在就让我们一起来看看吧。文章目录...

    2024-10-22 企业 网站
  • 浙江高端网站_浙江高端网站有哪些

    浙江高端网站_浙江高端网站有哪些好久不见了,今天我想和大家探讨一下关于“浙江高端网站”的话题。如果你对这个领域还不太了解,那么这篇文章就是为你准备的,让我们一看看吧。文章目录列...

    2024-10-22 网站 浙江
  • 做酒的网站_做酒的网站有哪些

    做酒的网站_做酒的网站有哪些希望我能够回答您有关做酒的网站的问题。我将根据我的知识库和研究成果回答您的问题。文章目录列表:1.酒仙网CEO郝鸿峰的电商百亿梦想2.有没有关于介绍...

    2024-10-22 中国 酒类 酒仙 网站
  • 索尼手机软件_索尼手机软件商店

    索尼手机软件_索尼手机软件商店下面,我将为大家展开关于索尼手机软件的讨论,希望我的回答能够解决大家的疑问。现在,让我们开始聊一聊索尼手机软件的问题。文章目录列表:1.索尼的手机...

    2024-10-22 手机 索尼
热门标签