您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[杭州国际数字交易联盟]:全球隐私计算图谱报告 - 发现报告
当前位置:首页/行业研究/报告详情/

全球隐私计算图谱报告

全球隐私计算图谱报告

全球隐私计算图谱报告 杭州国际数字交易联盟 2022年12月 全球隐私计算图谱报告 发起单位 •OpenMPC社区(开放隐私计算) •北京航天航空大学杭州创新研究院 •杭州安恒信息技术股份有限公司 •杭州国际数字交易有限公司 •京东科技信息技术股份有限公司 支持单位 •华为云计算技术有限公司 •杭州数据安全联盟 注:按拼音排序 目录 Content 01全球隐私计算发展概况 02全球隐私计算图谱 03全球隐私计算技术趋向 04全球隐私计算应用案例 05全球隐私计算开源一览 06趋势展望 01 全球隐私计算发展概况 01 全球及国内隐私保护数据安全立法概况 •CCPA(California)、CDPA(Virginia)、CPA(Colorado)、CPRA(California)、EUWhistleblower Directive、GDPR(EU)、HIPAA、IABTCF2.0、ISO27701、LGPD(Brazil)、LkSG(Germany)、NevadaPrivacyLaw、PDPA(Thailand)、PIPEDA(Canada)... •《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》 信息产业蓬勃发展,数据价值潜力巨大 百亿用户和传感器 46亿 2019年 物联网终端数量 200亿 2025年 物联网终端数量 企业上云和数字化 15.3% 2021年全球 企业上云渗透率 40.0% 中国企业上云 渗透率 (单位:ZB)预计全球数据量2025年达175ZB 175 130 100 80 50 60 70 •2016年,在世界银行发展报告中描述: 国家层面的数据融合提升了各行业效率,节省工作时间及大概GDP2%的支出; •2022年2月中央全面深化改革委员会审议通过《关于构建数据基础制度, 更好发挥数据要素作用的意见》。 2019202020212022202320242025 资料来源:Gartner,中国信通院,IDC,赛迪研究院 •发展数字经济是把握新一轮科技革命和产业变革新机遇的战略选择。数据要素是数字经济深化发展的核心引擎,流通是数据要素价值释放的本质要求,而安全合规是数据有序流通的基本前提。隐私计算作为围绕数据使用与交换而采取的保护技术,为数据流通与安全并存提供了解决方案。 •国内:隐私计算是在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通与融合过程中的“可用不可见”。 •国外:通过提高可预测性、可管理性、可分离性和保密性来减轻数据处理所产生的个人隐私风险的任何软件或硬件的解决方案、技术流程或其他技术手段。 隐私计算(隐私保护计算、隐私增强计算)定义 隐私计算主流技术路线 数据在全生命周期的安全需求 目前主流的隐私计算技术主要分为三大方向: •一是以安全多方计算、同态加密等为代表的、基于密码学的隐私计算技术; •二是以联邦学习为代表的、人工智能与隐私保护技术融合衍生的技术类型; •三是以可信执行环境为代表的、基于可信硬件的隐私计算技术。 此外,隐私计算与区块链相结合能融合信任与安全,为数据要素流通、数据价值释放提供了一种新的技术解。 随着隐私计算技术提出和多年发展,国内隐私计算产业开始进入快速上升期。2018年及以前就有出现隐私产品模型;2019年,国内市场环境意识到数据安全与隐私保护的重要性,隐私计算产品需求开始明确,部分企业开始布局隐私计算;2020年被称为“隐私计算元年”,一波隐私计算初创企业成立,大数据公司、AI公司等一系列相关企业开始增加隐私计算研发投入;2021年隐私计算产品进入金融等领域大面积推广;2022年隐私计算产品在多行业铺设,市场氛围活跃。 (数据来源:中国信通院、金融检测机构隐私计算评测等公开信息) 全球关键研究成果 同态加密概念 Rivest、Adleman和Dertouzos提出全同态加密构想 安全多方计算概念 姚期智院士提出“百万富翁”问题,借此提出安全多方计算概念 Paillier加密算法 具备半同态特性的加密算法 Gentry方案 第一代全同态加密方案 BFV/BGV方案 第二代全同态加密方案 SPDZ方案 基于秘密分享的安全多方计算方案 ABY方案 使用混合技术的安全多方计算方案 联邦迁移学习 杨强教授提出联邦迁移学习,应用于2B场景 1978 1982 1999 2009 2012 2015 2019 1981 1986 2000 2011 2013 2016 不经意传输技术 Rabin提出不经意传输技术 混淆电路技术 姚期智院士提出混淆电路技术 隐私保护机器学习PPML(Privacy-PreservingMachineLearning)相关研究开始 起步发展 TEE标准 GlobalPlatform开始起草并制定可信执行环境TEE规范标准 GSW方案 第三代全同态加密方案 联邦学习 谷歌首次提出联邦学习技术,用于解决客户端到云端间安全建模问题 国内产品研发情况 中外应用差异 国际 1、民众普遍重视个人隐私数据,也倾向于为了保护隐私动用法律。 2、严格执法高罚金下,企业积极探索隐私保护能力,布局较早,技术研究投入多,开源生态好。 3、硬件上的隐私保护和数据安全相对成熟。目前市面上的可信执行环境的落地大多都是基于Intel和ARM。 4、商业应用尚未全面铺开,发展有限。企业端应用主要集中在医疗领域。另外谷歌、facebook(meta)等大型科技企业在C端应用做了大量探索。 国内 1、国内企业重视度不够,但随着最近相关法规的持续完善和判例的不断增加,民众和企业都逐步意识到保护个人隐私数据安全的重要性。 2、国内企业布局隐私计算相对较晚,但随着各种政策法律相继出台,近几年隐私计算产业发展非常迅速,开源生态也逐渐显现。 3、国内软件应用层面的隐私保护发展更快。互联网大厂、隐私计算初创公司等各类企业的隐私计算产品不断出新、发展蓬勃。 4、商业化应用探索非常丰富,注重应用效果。主要集中在B端、G端数据应用层面,金融、政务、医疗等领域已有大量应用并有落地实践,能源、车联网等方向也在积极探索。整体初具竞争优势。 目前国内隐私计算项目实施的四种商业模式 直接部署隐私计算平台并按照部署节点收费 提供整套数据安全流通服务平台,或带有分润模式 提供开源订阅,依据客户功能特性定制化服务 提供隐私计算一体机设备 全球隐私计算图谱报告 02 全球隐私计算图谱 02 全球隐私计算图谱 全球隐私计算图谱报告 综合开源平台 综合科技类 联邦学习FL 金融科技 安全多方计算MPC 可信执行环境TEE 同态加密HE 区块链 专精型厂商 信息安全 大数据 AI 数据交易 全球隐私计算图谱报告 03 全球隐私计算技术趋向 03 •隐私计算主要的技术实现路径分为三种,从应用层到底层自上而下可以分为:融合隐私保护技术的联合建模(联邦学习)、以密码学为核心的技术实现(安全多方计算)、以及依托可信硬件的技术实现(可信执行环境)。 以联合建模为核心的联邦学习 联邦学习是在建模的方式上实现隐私保护:各参与方在本地进行训练,将模型参数进行通信与聚合。基于数据在各参与方分布情况的差异,联邦学习可以分为横向联邦学习、纵向联邦学习、联邦迁移学习。联邦学习多与多种安全技术结合实现隐私保护的联合建模。 以密码学为核心的安全多方计算 通常是先以密码学为核心,构建基础运算算子;再以基础运算算子构建复杂运算逻辑,应用于多种应用场景,如科学计算、机器学习等。目前行业的技术厂商通常将安全多方计算作为主要技术方案,将同态加密作为一种技术手段与其他多种应用业务相结合。 依托可信硬件的可信执行环境 基于可信的硬件对隐私数据的计算环境进行隔离保护,基 于硬件的信任根提供对硬件可信程度的度量。 算法的可靠性 联邦学习 FL •纵向联邦学习 •横向联邦学习 •迁移联邦学习 硬件安全 可信执行环境 TEE 相互融合 计算安全 安全多方计算 MPC •混淆电路 •不经意传输 •同态加密 •秘密分享 •零知识证明 •隐私计算技术应用需要兼顾安全、可信、高效、易用、产业互联互通等多项能力。 互联互通易用 高效 可信 安全 隐私计算跨平台的互联互通将打破“计算孤岛”制约,促进产业化的全域数据流通,逐渐演变成“纵横交织”的生态网络。 由于隐私计算涉及到加密算法、通信协议等,技术门槛较高,学习和解释成本较高,从普适性和实用性角度来说,隐私计算产品在设计时应该将复杂隐藏起来,而最终提供给用户的是简单易用的产品,即所谓“复杂其内,简单其外”。通过无代码或低代码方式、可视化界面操作,实现易用性。 隐私计算的规模化落地实践需要满足业务需求的性能支持。可以从硬件、算法、通信、计算方式等多个维度来提升性能,不能以牺牲安全性的方式来提升性能。 信任是隐私计算应用的基础。隐私计算的发展需要关注用户的需求、背景等因素,建立信任机制,提升用户对隐私计算技术的信心,增加社会对隐私计算技术的信任。 安全性是隐私计算技术的基础要求。隐私计算面临来自安全假设、算法可解释性、平台系统以及可信硬件的多方面安全挑战。行业用户可以通过“最优安全设计”原则展开技术实践,即不单纯追求安全最大化,而是结合具体业务需求,平衡性能、安全性、通用性等多维因素,从技术方案设计和产品选型层面,寻找安全最优解。 •隐私计算技术的安全边界及已知的安全性问题,在行业内已取得初步的共识。隐私计算产品安全性的探讨正在向产品安全设计与实现的方向演进。 •常见安全问题包括:安全假设、算法安全、软件安全、系统安全、硬件安全。 安全问题 描述 安全假设 •不同的隐私计算技术有不同的安全假设。一般而言,目前工业界常用的安全多方计算算法需要假设参与方是诚实且好奇的半诚实模型;同态加密需要假设底层的格密码算法是安全的;可信执行环境需要假设硬件厂商是可信的;联邦学习一般假设攻击者逆向破解中间数据需要投入的成本大于数据的价值。•较弱的安全模型无法给应用场景提供足够的安全性,通常需要使用其他手段提升产品整体安全性。当隐私计算技术的安全假设与应用场景的实际情况不相符时,数据的安全性无法被正确保护。 算法安全 尽管以密码学为核心的技术在算法层面是安全可证的,依托可信硬件的技术在设计层面安全性是经过论证的;但是面向不同的场景,在应用层面通常会引入复杂的算法、多样化的计算与交互逻辑(例如机器学习算法),导致算法可解释性难度的增加,增加了算法层面的安全性。针对算法的常见的攻击手段包括:投毒攻击、推理攻击、重构攻击等。 软件安全 软件安全主要是指隐私计算产品在实现过程中所引入的安全问题。常见的软件安全问题有内存安全漏洞,逻辑漏洞,后门等。攻击者可以利用软件开发过程中有意或无意引入的安全漏洞破坏隐私计算产品对数据的安全保护能力。 系统安全 系统安全指的是在业务实践过程中,针对隐私计算产品的设计、隐私计算产品所涉及的技术方案、隐私计算产品运营过程等方面的安全风险。例如,通过攻击身份识别模块伪装成合法用户,攻击授权模块获得非法权限,攻击网络通信窃取传输数据等。 硬件安全 硬件安全主要指通过对硬件的攻击破坏隐私计算产品安全性。硬件安全漏洞的引入可能是由于硬件厂商有意或无意的不安全设计与实现,也可以是通过收集硬件运行时的侧信道信息推测硬件内程序的运行状态。 安全的隐私计算产品实践需要动静结合,静是指设计阶段,动是指使用阶段。 设计阶段 需要从场景抽象、安全假设、算法安全、软件安全、系统安全以及硬件安全的方面对安全性进行系统性地分析,并结合业务需求,完成兼顾性能、安全性与易用性的隐私计算产品方案的设计。 使用阶段 需要在完成隐私计算产品全生命周期安全性的证明。安全性的证明分为设计阶段的理论安全性论证,产品设计与实现阶段的代码校验与形式化验证,产品使用过程中的程序完整性证明、入侵检

你可能感兴趣

hot

安恒信息2023全球隐私计算报告

信息技术
OpenMPC2024-01-18
hot

隐私计算产业展望报告

信息技术
量子位2024-02-09
hot

2022年中国隐私计算行业洞察报告

隐私计算研究院2022-11-15
hot

中国隐私计算产业发展报告(2020-2021)

信息技术
国家工业信息安全发展研究中心2021-05-08