赛 迪 研 究 院主 办 2024年9月15日总第80期3第期 本期主题 □全球数据隐私、数据安全与网络安全技术发展报告 『所长导读』 数据隐私、数据安全与网络安全技术是以信息系统防护和信息安全保障为目标的交叉、融合型技术。人工智能、5G/6G、超摩半导体技术等基础通用技术快速发展带动大模型、元宇宙、卫星互联网等系统级应用场景层出不穷,泛在融合、云边端协同、去中心化成为万物互联、万物智联时代安全技术和体系框架演进的重要趋势,技术的应用创新和安全防护构成了一对彼此消涨、交替上升的矛盾体。当前,美西方国家不断推动信息技术与先进制造、新材料、新能源、生命科学、航空航天、量子科学等交叉渗透,拓展安全系统技术边界和体系层次,争夺未来颠覆性技术起跑点和主导权。我国在信息技术前沿创新领域加大投入、快速发展的同时,重视数据安全,强化隐私保护,持续建立健全网络安全管理体系,走出了一条统筹发展与安全的中国之路。 本期阐述了我国数据隐私、数据安全与网络安全技术发展的趋势概况,梳理了国内外发展的特点,总结了当前存在的问题与挑战,提出了对策与建议。希望本期内容能为政府部门、企业机构和社会组织提供参考和借鉴,并欢迎各界读者不吝赐教。 赛迪研究院网络安全研究所所长 温晓君2024 年 9 月 15 日 目 录目 录CONTENTS 本期主题:全球数据隐私、数据安全与网络安全技术发展报告 一、总体概况…………………………………………………………1 (一)研究范围………………………………………………………………………1(二)技术概念与发展动态…………………………………………………………1(三)总体趋势与发展特点…………………………………………………………5 二、国内外发展对比…………………………………………………6 (一)数据隐私类技术………………………………………………………………6(二)数据安全类技术………………………………………………………………7(三)网络安全类技术……………………………………………………………11 三、问题与挑战……………………………………………………12 (一)顶层设计与布局有待进一步完善…………………………………………12(二)产业需求与生态亟需进一步激发…………………………………………12(三)技术创新与监管仍需进一步协调…………………………………………13(四)人才队伍数量质量应进一步提高…………………………………………13 四、对策与建议……………………………………………………14 (一)成体系化布局网络安全技术创新能力……………………………………14(二)加快良性网络安全产业循环生态构建……………………………………15(三)强化新技术新应用可靠性与监管力度……………………………………15(四)多措并举推进网络安全人才队伍建设……………………………………16 本期主题: 全球数据隐私、数据安全与网络安全技术发展报告 主要指通信和网络安全类技术。 一、总体概况 (二)技术概念与发展动态 (一)研究范围 数据隐私、数据安全与网络安全技术是归属信息通信大类技术范畴,以信息系统防护和信息安全保障为目标的交叉、融合型技术。该类技术结合数据信息流转的全生命周期和各类安全应用场景有多种分类维度。参考美国最新发布的《关键和新兴技术清单》(2024 版),从 数 据 隐 私、 数 据 安 全 和 网 络 安全三个领域对该类技术进行梳理归纳。 1. 数据隐私类技术 (1)数字身份及生物识别 数字身份是指为解决数字空间实体的识别与信任,适应网络信息系统安全传输、存储、使用、管理,赋予实体的唯一对应数字标识及与之关联的属性声明。数字身份技术是指利用数字工具和方法来创建、验证和管理自然人或法人实体身份信息的技术。生物识别技术是一种身份认证技术,通过对个体生物特征进行检测和分析,验证或识别一个人的身份。它利用每个人独特的生物特征来进行身份验证,包括指纹、面部、虹膜、掌纹等。 数据隐私类技术包括数字身份和生物识别技术、增强隐私技术(隐私计算技术)、增强现实 / 虚拟现实中的安全和隐私技术等;数据安全类技术包括分布式账本技术(区块链技术)、数字支付技术、数据融合与互操作技术、分布式机密计算(可信计算技术)等;网络安全类技术 当前,全球面临的身份盗用、交易诈骗、信息泄露等事件愈发严重。在数字身份技术中,仅靠单一识别手段识别身份已经越来越难以 加受控的随机性噪声的隐私保护技术,旨在防止任何人获取关于数据集中的个体信息。这种技术通过添加噪声来保护数据隐私,同时确保生成的数据集仍然足够准确,以便进行数据分析生成聚合见解。差分隐私技术已成为隐私保护事实上的标准,并在多个领域得到应用。 防范攻击者对于整体系统的攻击。目前主流的趋势越来越向多因素融合认证方向发展,身份管理系统在对声明人进行身份识别时为了防范单 一 密 码 或 生 物 信 息 被 攻 击 者 窃取,会建立相应的风险防控措施,采用两种或两种以上方式对声明人进行识别。进行身份识别的技术通常既包括依靠传统密码学数学难题的 PKI 技术,也包括指纹、人脸等生物识别信息,通常还会辅以验证设备的相关信息,避免验证设备的替换带来的安全风险。 零知识证明是一种加密协议,它允许一方(证明者)向另一方(验证者)证明某个论断是正确的,而无需提供任何额外信息,即验证者在验证信息的过程中不会获得任何有关证明者的隐私细节。近年来,零知识证明技术在去中心化世界中的隐私和安全问题上发挥着关键作用。 (2)隐私增强技术 隐私增强技术(PETs)是一系列技术和方法的集合,主要包括同态加密、差分隐私、零知识证明、合成数据等技术,旨在保护用户隐私信息不被非法获取、滥用或泄露。 合成数据是指通过随机生成、物理仿真、统计模型、深度学习等产生的虚拟数据,用于模拟现实世界的观测,以支持人工智能模型和算法的训练、测试和验证。这种技术在数据科学和机器学习领域中发挥着重要作用。目前,合成数据技术的应用领域正在迅速扩展,包括自动驾驶汽车、机器人、安防、制造业等。 同 态 加 密是 一 种 创 新 的 隐 私增强技术,它允许对密文数据进行操作,直接得到加密结果,只有拥有密钥的数据所有者才能解密。同态加密在医疗等领域的应用非常广泛,因为它可以在保护隐私的同时进行数据分析和处理。 差分隐私是一种在数据集中添 名化技术包括:数据模糊化技术、数据掩码技术、伪匿名化技术、差分隐私技术、虚拟身份技术、位置匿名化技术等。 (3)增强现实 / 虚拟现实中的安全和隐私技术 增强现实(AR)/ 虚拟现实(VR)中的安全和隐私技术主要包括数据加密、访问控制、匿名化、隐私沙箱、匿名安全等类别。 隐私沙箱技术旨在保护用户隐私,通过将用户的敏感数据存储在一个隔离的环境中,防止恶意软件或攻击者获取这些数据。常见的隐私沙箱技术包括:虚拟化沙箱技术、应用程序容器化技术等。在早期,隐私保护主要依赖于基本的隔离技术,如在独立环境中运行应用程序,以减少隐私泄露风险。之后,隐私沙箱技术逐渐被应用在 AR/VR 环境中,例如,利用虚拟化技术和容器技术,实现更加精细的权限控制和隔离。 数据加密技术是在 AR/VR 环境中保护用户数据安全的基础技术。通过该类技术,即使数据被非法拦截,攻击者也无法解读数据的真实内容,从而能够防止数据被第三方窃取或篡改。在 AR/VR 环境中常见的数据加密技术包括:对称加密技术、非对称加密技术、零知识证明技术、混合加密技术、区块链技术等。 访问控制技术确保只有授权用户可以访问特定的 AR/VR 资源。在AR/VR 环境中常见的访问控制技术为生物识别技术,包括指纹识别技术、虹膜识别技术、眼球追踪技术、声音识别技术和面部识别技术,这些技术可以确保在 AR/VR 系统中,只有授权用户才能访问敏感信息或进入特定的虚拟环境。 硬件安全技术如 TPM(可信平台模块)和 HSM(硬件安全模块)等,被用于增强设备的物理安全性。在 AR/VR 技术发展的初期,主要依赖物理锁、简单的加密芯片等保证AR/VR 设备安全性。此后,随着 AR/VR 技术在各个行业和场景中的应用逐渐深入,AR/VR 设备开始集成专用的安全硬件,以防止物理篡改和数据泄露。 匿名化技术在 AR/VR 环境中,通过隐藏用户真实身份的方式保护个人隐私。AR/VR 环境中常见的匿 下发送和接收资金。这些交易通过各种在线平台、移动应用程序和电子支付系统进行。常见的数字支付方式包含信用卡 / 借记卡、移动钱包、网上银行、点对点(P2P)传输、非接触式卡、加密货币、二维码支付等。 2. 数据安全类技术 (1)分布式账本技术(区块链技术) 分布式账本技术(DistributedLedgerTechnology,DLT) 是 一 种可以在多个位置、多个节点上存储数据的技术,这些节点通过网络互联,共同维护一份数据记录。与传统的中心化数据库不同,分布式账本技术不需要中心化的管理机构,它通过网络中的各个节点共同验证和存储数据,从而提高了数据的安全性和透明性。 数字支付的核心技术主要包含MST(磁安全传输)、NFC(近场通信)、机器学习和人工智能以及开放银行API、加密技术、生物识别验证技术、分布式账本技术等。当前,最新技术趋势向实时支付、A2A(账户到账户)付款、中央银行数字货币(CBDC)、嵌入式金融应用发展。 当前,区块链技术向着技术优化与创新、跨链技术研究、隐私保护技术研究、共识机制优化、智能合约和预言机等几大发展方向。区块链技术在提高供应链透明度和追踪能力方面具有显著优势,越来越多的企业开始采用区块链技术进行供应链管理。同时,分布式技术的应用正在快速扩展到供应链管理、医疗保健、版权保护等多个行业。 (3)数据融合与互操作技术 数据融合指将来自多个信息源的数据进行相关的处理,去除冗余数据,组合出更有效、更符合用户需求的数据的过程。操作技术指通过在信息系统之间引入标准技术和协议,使得不同系统或组件之间能够有效地交换和利用信息。 (4)分布式机密计算(可信计算技术) (2)数字支付技术 关于机密计算的定义,目前学术界、工业界和厂商有一定分歧,机 密 计 算 联 盟(CCC) 认 为, 机 密 数字支付是指通过互联网或其他电子设备进行的电子交易,允许个人和企业在不需要实物货币的情况 计算(confidential computing,CC)是通过在基于硬件的可信执行环境(TEE)中执行计算来保护使用中的数据,其中,TEE 是提供一定级别的数据完整性、机密性和代码完整性保证的环境。 性、完整性和真实性的保护,避免他人利用各种手段损害用户利益和隐私。 (三)总体趋势与发展特点 泛 计 算 和 泛 通 信 等 新 应 用 不断涌现和融合发展引发信息网络安全体系架构重塑。随着人工智能、5G/6G、超越摩尔半导体技术等为代表的基础通用技术开启新一轮感知、通信、存储、计算、显示多领域集成创新,大模型、元宇宙、卫星互联网等系统级应用场景层出不穷,泛在融合、云边端协同、去中心化成为万物互联、万物智联时代安全技术和体系框架演进的重要趋势。 当前,机密计算研究向更加实用化,标准化和协同化发展。重视将机密计算硬件(CPU、FPGA 等)、密码技术(SM2 ∕ 3 ∕ 4、同态加密等)、隐私机制(差分隐私、联邦学习)、安全协议(TLS、安全多方计算)、可信计算机制(如硬件信任根、远程证明)、VM 和 OS 安全、容器和微服务安全等的协同创新。同时,拓展应用实践,依托基于硬件支持的可信执行环境(TEE)构建隔离的“安全飞地”,为敏感数据和代码执行提供安全保障。 安全攻防技术在迭代对抗中互促创新。技术的应用创新和安全防护构成了一对彼此消涨、交替上升的矛盾体,客观上促进了技术的演进发展。大模型技术的火爆应用激发了反深度伪造技术的提速发展,量子计算在密码破译方面的快速发展也带来了抗量子计算密码的创新突破。未来技术和产业的发展要在创新和风险